Roger Sanz Gonzalez | Independent Researcher (original) (raw)
Papers by Roger Sanz Gonzalez
Advanced sciences and technologies for security applications, 2023
In recent decades, China has established itself as a world economic power. While some Western co... more In recent decades, China has established itself as a world economic
power. While some Western countries question the leadership of their rulers, and
weak governments are created, with little capacity for action, China is the only one
of the five world powers that maintains an authoritarian regime, and the Government
admits that the establishment of control measures helps to the growth of the
country. While it is debated to become the first world power, it is worth asking if
the absence of freedoms is one more boost to the development of the Asian country
outside its borders. China's strategy is going based on advance quietly, without
attracting the attention of other opponents. This advance is aided by controlled
public opinion within the borders. While the actions of democratic countries are
influenced by the media, in China that does not count. Henry Kissinger in an article
published in The Washington Post in the summer of 2009 already announced
that “the axis that forms the backbone of the world is no longer the Atlantic”, but
the Pacific. Two powers dispute hegemony: that of democracy, although “imperfect”
and that of the authoritarian system. There is no doubt that the world is at a
crossroads towards something new. In this, it is worth asking if greater democracy
is synonymous with more risks. The Polish sociologist Zygmunt Bauman (1925–
2017) already anticipated it when he said that greater control translates into greater
security and balance; while the more freedom a country has, its insecurity increases
(Bauman 2006). Are China and the United States within these statements? Will
a new world order be possible without a confrontation between them? To what
extent do their government structures influence economic expansionism? Asia
has long ceased to be the Far East, and its importance is increasingly decisive on
the board. The Polish sociologist Zygmunt Bauman (1925–2017) confronts the
concepts of security and freedom. The dilemma applied to the Chinese case has
its own connotations, clarifying that it is an exceptional case. The China system
supports strong contradictions that make the analysis interesting. While security
within its borders has gradually increased, its expansionism abroad has positioned
it as an emerging power, and has opened the way to new markets.
Informatica y Salud (I+S 151- Septiembre 2022 ), 2022
El uso de datos masivos (conocido como Big Data) y la adopción de la inteligencia artificial (con... more El uso de datos masivos (conocido como Big Data) y la adopción de la inteligencia artificial (con sus diferentes capacidades y aplicaciones) son dos de las disrupciones tecnológicas surgidas en los últimos años y que han tomado mayor fuerza en el ámbito de las tecnologías relacionadas con la salud.
Las posibilidades que brindan ambas han revolucionado sustancialmente gran parte del ecosistema tecnológico relacionado con el diagnóstico precoz de enfermedades, la personalización de la información del paciente, el adiodiagnóstico y otros tantos avances que son, sin duda alguna, un salto cualitativo en la medicina de nuestro siglo.
Está claro que los resultados que nos van a proporcionar estos avances en el sector de salud complementados con el internet de las cosas (conocido por las siglas IoT –
Internet of Things ) y las capacidades de comunicación en tiempo real de información van a ser claves para la generación de mecanismos de toma de datos automatizados en cualquier campo de la salud.
No obstante, la preocupación por la seguridad de la información, la vulnerabilidad de gran parte de los sistemas expuestos a internet, la potencial contaminación de las muestras de datos o las alteraciones (intencionales o no) de los procesos de análisis de datos mediante IA, así como los últimos casos de fuga de información masiva
de datos de pacientes e historiales médicos, han creado un debate que se materializará en iniciativas adecuadas del gobierno de dato de salud, la interoperabilidad de información y que debería concretarse en un marco de trabajo sectorial específico con la correspondiente consideración de los factores clave de la gobernanza tecnológica
en estas tecnologías disruptivas.
Cloud Data Accountability - DAMA Spain, 2022
The concept of accountability within the field of organizations is not a new concept within the f... more The concept of accountability within the field of organizations is not a new concept within the field of business management. This Anglo-Saxon conceptual approach does not have an exact translation into the Spanish language.
The concept is similar, depending on the context, to accountability or having timely explanations at all times about the process, the results together with the different key elements of the governance/management framework (depending on the accountability framework), such as the people responsible and the technologies used.
Cloud data accountability is considered as the set of principles, elements of practice and measurements that demonstrates the internal control activity, the correct performance of the control framework related to cloud infrastructures and services throughout the life cycle of the data whatever its status, both in real time and over time. Thus, the concept differs from the auditability of the data, since said concept is more in line with the processes of punctual/discrete/periodic evaluation of the audit (internal/external) and improvement of the government or management than with the audit process itself. interCloud data accountability is considered as the set of principles, elements of practice and measurements that demonstrates the internal control activity, the correct performance of the control framework related to cloud infrastructures and services throughout the life cycle of the data whatever its status, both in real time and over time. Thus, the concept differs from the auditability of the data, since said concept is more in line with the processes of punctual/discrete/periodic evaluation of the audit (internal/external) and improvement of the government or management than with the audit process itself. internal control (related between the two by the concept of assurance).nal control (related between the two by the concept of assurance).
Conceptual approach of the RISK-CENTRIC DATA GOVERNANCE model (RisCen DataGoV) A holistic view of Data Governance needs from the GRC (Governance, Risk and Compliance) perspective, 2022
This papers provides a risk centric data governance vision based on GRC (Governance, Risk and Com... more This papers provides a risk centric data governance vision based on GRC (Governance, Risk and Compliance) perspective of Data Governance and Management practices. There is a clear context of needs related to data risk and partial approximations of governance and risk management needs. Data Governance is found in the primary needs and key success aspects of data-driven organizations and those whose information assets are critical to their business.
Security Art Work, 2018
No todo está detrás de un teclado en materia de secuestro de información, pérdida de datos y prev... more No todo está detrás de un teclado en materia de secuestro de información, pérdida de datos y prevención de dichos eventos. A pesar de ello, los esquemas de incidencia, los eventos no esperados, las acciones de las personas y el entorno no dejarán jamás de cambiar de forma sorprendente
Security Art Work, 2018
Durante los últimos años han proliferado en el mercado tecnológico soluciones relacionadas con la... more Durante los últimos años han proliferado en el mercado tecnológico soluciones relacionadas con la detección del fraude a través de sistemas de inteligencia artificial basada en explotación de datos masiva (Big Data). La detección de patrones anómalos y correlación de eventos son dos de los elementos clave de éstas soluciones que permiten detectar los "inicios" de las anomalías antes de que se produzcan tanto con respecto a transacciones económicas, operacionales como de cualquier otro dato relacionado o no que se determine en un orden del tiempo o en lugar concreto.
Zero Trust Architecture-Arquitectura de Confianza Cero. Por fin algo del siglo XXI en Ciberseguridad, 2020
• Publicada el 26 de agosto de 2020 en LinkedIn Roger Sanz. Experto en Gobierno, Riesgo, Cumplimi... more • Publicada el 26 de agosto de 2020 en LinkedIn Roger Sanz. Experto en Gobierno, Riesgo, Cumplimiento (GRC) y Ciberseguridad Con la publicación de la semana les quiero llevar a un concepto de arquitectura de seguridad que tenemos en mente muchos de los especialistas en la materia y que, sin duda, requiere de toda nuestra atención en el presente a la hora de diseñar la gestión de ciberseguridad en las organizaciones. Llevaba tiempo siguiendo el borrador de la publicación efectuada por NIST Special Publication 800-207 La confianza cero es un paradigma de ciberseguridad centrado en la protección de recursos y la premisa de que la confianza nunca se otorga implícitamente, sino que debe evaluarse continuamente. La arquitectura de confianza cero está basado en el criterio end-to-end para la seguridad de los datos y los recursos de información que abarca la identidad (entidades personales y no personales), credenciales, administración de acceso, operaciones, endpoints, entornos de alojamiento e infraestructura de interconexión. El enfoque inicial de Zero Trust está en restringir los recursos a aquellos que necesitan acceder y otorgar solo los privilegios mínimos (por ejemplo, leer, escribir, eliminar) necesarios para realizar su función predeterminada. No es nada nuevo en concepto pero si en aplicación de medidas. La arquitectura tradicional de redes empresariales centrada en la defensa perimetral ha perdido peso conceptual dado que no permiten la detección y contención del movimiento lateral de los atacantes ni localizar con los sistemas de defensa los potenciales indicadores que pudieran subyacer los comportamientos sospechosos.
Drafts by Roger Sanz Gonzalez
• Publicada el 26 de agosto de 2020 en LinkedIn Roger Sanz. Experto en Gobierno, Riesgo, Cumplimi... more • Publicada el 26 de agosto de 2020 en LinkedIn Roger Sanz. Experto en Gobierno, Riesgo, Cumplimiento (GRC) y Ciberseguridad Con la publicación de la semana les quiero llevar a un concepto de arquitectura de seguridad que tenemos en mente muchos de los especialistas en la materia y que, sin duda, requiere de toda nuestra atención en el presente a la hora de diseñar la gestión de ciberseguridad en las organizaciones. Llevaba tiempo siguiendo el borrador de la publicación efectuada por NIST Special Publication 800-207 La confianza cero es un paradigma de ciberseguridad centrado en la protección de recursos y la premisa de que la confianza nunca se otorga implícitamente, sino que debe evaluarse continuamente. La arquitectura de confianza cero está basado en el criterio end-to-end para la seguridad de los datos y los recursos de información que abarca la identidad (entidades personales y no personales), credenciales, administración de acceso, operaciones, endpoints, entornos de alojamiento e infraestructura de interconexión. El enfoque inicial de Zero Trust está en restringir los recursos a aquellos que necesitan acceder y otorgar solo los privilegios mínimos (por ejemplo, leer, escribir, eliminar) necesarios para realizar su función predeterminada. No es nada nuevo en concepto pero si en aplicación de medidas. La arquitectura tradicional de redes empresariales centrada en la defensa perimetral ha perdido peso conceptual dado que no permiten la detección y contención del movimiento lateral de los atacantes ni localizar con los sistemas de defensa los potenciales indicadores que pudieran subyacer los comportamientos sospechosos.
Talks by Roger Sanz Gonzalez
7 prioridades para su programa corporativo de Prevención de Fuga de Información, 2020
• Publicada el 11 de agosto de 2020 en LinkedIn Experto en Gobierno, Riesgo, Cumplimiento (GRC)... more • Publicada el 11 de agosto de 2020 en LinkedIn
Experto en Gobierno, Riesgo, Cumplimiento (GRC) y Ciberseguridad
Una de las oportunidades que brindan las soluciones DLP (Data Loss Prevention) es la identificación y caza de amenazas internas. No me refiero solo al concepto de Threat Detection o Threat Hunting (para mis claramente diferenciados) que se manejan en el aspecto de ciberseguridad sino que llevando su alcance al entorno de las operaciones de organizaciones podemos localizar no solo los indicadores de comportamiento y coincidencias relevantes sino que podemos ir más lejos a "cazar al espía" si somos capaces de combinar tecnologías, conocimientos y orquestar la búsqueda a través de los diferentes medios a nuestro alcance. Su programa de prevención de fuga de información o de pérdida de datos (como usted desee llamarlo) necesita poder buscar a los que realmente exfiltran la información. No es solo busque el qué, es el cómo, cuando, donde y. lo más difícil: por qué. Unos ejemplos que se ha podido vivir en primera línea de algunas empresas han sido: • La intervención de comunicaciones de uno de los empleados donde se enviaban encriptados ficheros financieros • Envío de planos por un ingeniero de un desarrollo • Exfiltración de datos sensibles de clientes en un departamento comercial • Secuestro de datos de transacciones financieras o de compras • Suplantaciones de identidad de personas relevantes en corporaciones • Empleados enfadados que exfiltran información confidencial justificados por su situación • Espionaje a través de programas lícitos que proporcionan información sensible. • Suplantación de una entidad colaboradora para exfiltrar información • "Tontos útiles" (o no tan tontos) que proporcionan información a terceros donde no se puede descartar ni a los socios empresariales ni a los familiares de los mismos. Esto requiere más trabajo que lanzar 3 diccionarios generales como RGPD, PCI-DSS, PII , poner en marcha unos endpoint para controlar a usuarios, lanzar en una solución DLP unas políticas básicas de control que vienen preconfiguradas ó, simplemente, como sucede habitualmente, ponerse en manos de un solo fabricante de soluciones la protección de la información que va a ofrecer una solución aceptada por otros clientes. Desafortunadamente, con la situación de teletrabajo, la información de la organización está diseminada en el entorno de nuestros colaboradores y empleados. No es cuestión solo de acceso seguro por VPN o tener la mejor herramienta de colaboración. Habrá que organizarse en el nuevo escenario. Esa "New Normal" requiere de otro tipo de contramedidas para evitar la exfiltración y cazar amenazas No voy a mencionar soluciones específicas de fabricantes ni tampoco metodologías aceptadas. Prefiero que ustedes reflexionen y adapten a sus criterios a su propia
Teaching Documents by Roger Sanz Gonzalez
Hybrid Threats: New Counterintelligence Era with Advanced Artificial Intelligence, 2021
Objectives: The main objective of research is to identify a valid model that ensures the capabili... more Objectives: The main objective of research is to identify a valid model that ensures the capabilities of national counterintelligence interests in the processes of identification, analysis and response to hybrid threats in cyberspace associated with the national security strategy taking into account the capabilities provided by advanced artificial intelligence. Based on this strategic approach, provide key factors for roadmap of adoption in the process of introducing disruptive technologies in counter-intelligence processes for maximization of results in technology adoption. Methodology: The applied research methodology is mixed. It will combine qualitative and quantitative criteria according to the proposed objectives by each research phase.
Conference Presentations by Roger Sanz Gonzalez
RootedCON VLC , 2023
The objective of the talk is to show some general lines of the problem of vulnerabilities of AI a... more The objective of the talk is to show some general lines of the problem of vulnerabilities of AI and ML solutions from a technical point of view, avoiding the recurring debate on ethics and use where the different characters focus on functional aspects without taking into account does not consider security principles from design or test inputs, processes and results from pentesting.
It is about showing the relevant use cases of alterations of results (output), data sources (input) as well as the most relevant infrastructures and processes within machine learning and neural networks. It is a talk with a general knowledge component for pentesters of the different types of AI and the processes to carry out for pentesting.
INTELCON 2023, 2023
1.-Ciberinteligencia y contrainteligencia 2.-Contrainteligencia multidominio 3.-Identifica tu... more 1.-Ciberinteligencia y contrainteligencia
2.-Contrainteligencia multidominio
3.-Identifica tus herramientas
4.-Ya estás bajo ataque. Defiéndete
5.-Caso práctico 1. Compromiso multinivel de un activo interno
6.-Caso práctico 2. Ataque dirigido a entorno familiar de directivo
7.-Conclusiones
Conclusiones
• Contrainteligencia es una disciplina necesaria
en cualquier organización y que se refiere tanto al análisis de adversarios y sus movimientos como los mecanismos para contrarrestar las capacidades de los mismos. Es transversal a las capacidades de inteligencia y se centra en nuestra organización (0 recetas).
• Los analistas de ciberinteligenciay los de inteligencia humana tienen una
convergencia importante en la contrainteligencia.
Esto es entorno real.
• Las amenazas no entienden de fronteras y su capacidad se multiplica cuando
hablamos de operaciones multidominio con alianzas puntuales.
• La receta no es solo la concienciación. Espreciso tener un plan adecuado con herramientas adecuadas (personas, procesos y tecnologías)y visión de futuro.
• La automatización, la inteligencia artificial y la gestión de datos masivos
hacen que los efectivos humanos se centren en actividades de valor. No asignes a un analista lo que puede hacer un bot.
Youtube Webinar, 2023
“No ha habido un cambio sustancial en la nueva norma, pero estamos avanzando en las nuevas prácti... more “No ha habido un cambio sustancial en la nueva norma, pero estamos avanzando en las nuevas prácticas, con protecciones ante las amenazas que se producen en el entorno cibernético y los sistemas de gestión de la seguridad de la información”, explicó Roger Sanz. En este sentido, señaló cuál es el nuevo horizonte de ciberseguridad y privacidad integrados, destacando el contexto actual de las normas de gestión de la seguridad de la información, la ciberseguridad y la privacidad o los cambios fundamentales que se han producido para la adaptación de los Sistemas de Gestión de la Seguridad de la Información (SGSI) a las nuevas normas.
La visión centrada en la triada de la seguridad es insuficiente
Existen diversas normas relacionadas con la seguridad de la información pero, de manera práctica se suelen utilizar la ISO 27001 y la ISO 27002. “En la actualidad, la visión centrada en la triada de la seguridad de la información es insuficiente. Autenticidad, Trazabilidad, Criticidad para la operación, Confianza, Reputación y Privacidad son los elementos que también se deben cuidar”, explicó el docente.
La norma ISO 27002 agrupa los 114 controles anteriores a 93 y mejora la descripción de los objetivos en función de la experiencia al tiempo que adapta el marco de control y flexibilidad en la puesta en marcha. Los principales cambios están relacionados con las tendencias actuales como la inteligencia artificial, la inteligencia de amenazas y la nube, haciendo un énfasis mayor en el riesgo y su gestión, con un enfoque proactivo con respecto a la seguridad de la información, entre otras.
Amenazas en la nube
La 27002 incorpora 11 nuevos controles que se centran en las amenazas en la nube, como son la inteligencia de amenazas, la seguridad de la información en la nube, la continuidad del negocio, la seguridad física y su supervisión, la configuración de los elementos, la eliminación de la información, el cifrado de datos, la prevención de fuga de datos, el seguimiento y monitorización, el filtrado web y la codificación segura. “Existe una hibridez entre la infraestructura física y la infraestructura que está en la nube. Están proliferando más los servicios que las infraestructuras, pero eso va a cambiar radicalmente”, destacó.
“Dentro del panorama de riesgos, nos vamos a encontrar que las amenazas no son solo desde el ámbito de la usabilidad sino que, por ejemplo, una explotación de información relacionada con fuentes de datos tanto de entrada como de salida pueden provocar que datos para un proceso de inteligencia artificial acaben siendo un problema para la aplicación que se quiere proteger”, así señalaba el profesor Sanz González su reflexión sobre los programas de inteligencia artificial que utilizan datos para la toma de decisiones en tiempo real, donde se debe garantizar su integridad, veracidad y limpieza de sesgos.
Advanced sciences and technologies for security applications, 2023
In recent decades, China has established itself as a world economic power. While some Western co... more In recent decades, China has established itself as a world economic
power. While some Western countries question the leadership of their rulers, and
weak governments are created, with little capacity for action, China is the only one
of the five world powers that maintains an authoritarian regime, and the Government
admits that the establishment of control measures helps to the growth of the
country. While it is debated to become the first world power, it is worth asking if
the absence of freedoms is one more boost to the development of the Asian country
outside its borders. China's strategy is going based on advance quietly, without
attracting the attention of other opponents. This advance is aided by controlled
public opinion within the borders. While the actions of democratic countries are
influenced by the media, in China that does not count. Henry Kissinger in an article
published in The Washington Post in the summer of 2009 already announced
that “the axis that forms the backbone of the world is no longer the Atlantic”, but
the Pacific. Two powers dispute hegemony: that of democracy, although “imperfect”
and that of the authoritarian system. There is no doubt that the world is at a
crossroads towards something new. In this, it is worth asking if greater democracy
is synonymous with more risks. The Polish sociologist Zygmunt Bauman (1925–
2017) already anticipated it when he said that greater control translates into greater
security and balance; while the more freedom a country has, its insecurity increases
(Bauman 2006). Are China and the United States within these statements? Will
a new world order be possible without a confrontation between them? To what
extent do their government structures influence economic expansionism? Asia
has long ceased to be the Far East, and its importance is increasingly decisive on
the board. The Polish sociologist Zygmunt Bauman (1925–2017) confronts the
concepts of security and freedom. The dilemma applied to the Chinese case has
its own connotations, clarifying that it is an exceptional case. The China system
supports strong contradictions that make the analysis interesting. While security
within its borders has gradually increased, its expansionism abroad has positioned
it as an emerging power, and has opened the way to new markets.
Informatica y Salud (I+S 151- Septiembre 2022 ), 2022
El uso de datos masivos (conocido como Big Data) y la adopción de la inteligencia artificial (con... more El uso de datos masivos (conocido como Big Data) y la adopción de la inteligencia artificial (con sus diferentes capacidades y aplicaciones) son dos de las disrupciones tecnológicas surgidas en los últimos años y que han tomado mayor fuerza en el ámbito de las tecnologías relacionadas con la salud.
Las posibilidades que brindan ambas han revolucionado sustancialmente gran parte del ecosistema tecnológico relacionado con el diagnóstico precoz de enfermedades, la personalización de la información del paciente, el adiodiagnóstico y otros tantos avances que son, sin duda alguna, un salto cualitativo en la medicina de nuestro siglo.
Está claro que los resultados que nos van a proporcionar estos avances en el sector de salud complementados con el internet de las cosas (conocido por las siglas IoT –
Internet of Things ) y las capacidades de comunicación en tiempo real de información van a ser claves para la generación de mecanismos de toma de datos automatizados en cualquier campo de la salud.
No obstante, la preocupación por la seguridad de la información, la vulnerabilidad de gran parte de los sistemas expuestos a internet, la potencial contaminación de las muestras de datos o las alteraciones (intencionales o no) de los procesos de análisis de datos mediante IA, así como los últimos casos de fuga de información masiva
de datos de pacientes e historiales médicos, han creado un debate que se materializará en iniciativas adecuadas del gobierno de dato de salud, la interoperabilidad de información y que debería concretarse en un marco de trabajo sectorial específico con la correspondiente consideración de los factores clave de la gobernanza tecnológica
en estas tecnologías disruptivas.
Cloud Data Accountability - DAMA Spain, 2022
The concept of accountability within the field of organizations is not a new concept within the f... more The concept of accountability within the field of organizations is not a new concept within the field of business management. This Anglo-Saxon conceptual approach does not have an exact translation into the Spanish language.
The concept is similar, depending on the context, to accountability or having timely explanations at all times about the process, the results together with the different key elements of the governance/management framework (depending on the accountability framework), such as the people responsible and the technologies used.
Cloud data accountability is considered as the set of principles, elements of practice and measurements that demonstrates the internal control activity, the correct performance of the control framework related to cloud infrastructures and services throughout the life cycle of the data whatever its status, both in real time and over time. Thus, the concept differs from the auditability of the data, since said concept is more in line with the processes of punctual/discrete/periodic evaluation of the audit (internal/external) and improvement of the government or management than with the audit process itself. interCloud data accountability is considered as the set of principles, elements of practice and measurements that demonstrates the internal control activity, the correct performance of the control framework related to cloud infrastructures and services throughout the life cycle of the data whatever its status, both in real time and over time. Thus, the concept differs from the auditability of the data, since said concept is more in line with the processes of punctual/discrete/periodic evaluation of the audit (internal/external) and improvement of the government or management than with the audit process itself. internal control (related between the two by the concept of assurance).nal control (related between the two by the concept of assurance).
Conceptual approach of the RISK-CENTRIC DATA GOVERNANCE model (RisCen DataGoV) A holistic view of Data Governance needs from the GRC (Governance, Risk and Compliance) perspective, 2022
This papers provides a risk centric data governance vision based on GRC (Governance, Risk and Com... more This papers provides a risk centric data governance vision based on GRC (Governance, Risk and Compliance) perspective of Data Governance and Management practices. There is a clear context of needs related to data risk and partial approximations of governance and risk management needs. Data Governance is found in the primary needs and key success aspects of data-driven organizations and those whose information assets are critical to their business.
Security Art Work, 2018
No todo está detrás de un teclado en materia de secuestro de información, pérdida de datos y prev... more No todo está detrás de un teclado en materia de secuestro de información, pérdida de datos y prevención de dichos eventos. A pesar de ello, los esquemas de incidencia, los eventos no esperados, las acciones de las personas y el entorno no dejarán jamás de cambiar de forma sorprendente
Security Art Work, 2018
Durante los últimos años han proliferado en el mercado tecnológico soluciones relacionadas con la... more Durante los últimos años han proliferado en el mercado tecnológico soluciones relacionadas con la detección del fraude a través de sistemas de inteligencia artificial basada en explotación de datos masiva (Big Data). La detección de patrones anómalos y correlación de eventos son dos de los elementos clave de éstas soluciones que permiten detectar los "inicios" de las anomalías antes de que se produzcan tanto con respecto a transacciones económicas, operacionales como de cualquier otro dato relacionado o no que se determine en un orden del tiempo o en lugar concreto.
Zero Trust Architecture-Arquitectura de Confianza Cero. Por fin algo del siglo XXI en Ciberseguridad, 2020
• Publicada el 26 de agosto de 2020 en LinkedIn Roger Sanz. Experto en Gobierno, Riesgo, Cumplimi... more • Publicada el 26 de agosto de 2020 en LinkedIn Roger Sanz. Experto en Gobierno, Riesgo, Cumplimiento (GRC) y Ciberseguridad Con la publicación de la semana les quiero llevar a un concepto de arquitectura de seguridad que tenemos en mente muchos de los especialistas en la materia y que, sin duda, requiere de toda nuestra atención en el presente a la hora de diseñar la gestión de ciberseguridad en las organizaciones. Llevaba tiempo siguiendo el borrador de la publicación efectuada por NIST Special Publication 800-207 La confianza cero es un paradigma de ciberseguridad centrado en la protección de recursos y la premisa de que la confianza nunca se otorga implícitamente, sino que debe evaluarse continuamente. La arquitectura de confianza cero está basado en el criterio end-to-end para la seguridad de los datos y los recursos de información que abarca la identidad (entidades personales y no personales), credenciales, administración de acceso, operaciones, endpoints, entornos de alojamiento e infraestructura de interconexión. El enfoque inicial de Zero Trust está en restringir los recursos a aquellos que necesitan acceder y otorgar solo los privilegios mínimos (por ejemplo, leer, escribir, eliminar) necesarios para realizar su función predeterminada. No es nada nuevo en concepto pero si en aplicación de medidas. La arquitectura tradicional de redes empresariales centrada en la defensa perimetral ha perdido peso conceptual dado que no permiten la detección y contención del movimiento lateral de los atacantes ni localizar con los sistemas de defensa los potenciales indicadores que pudieran subyacer los comportamientos sospechosos.
• Publicada el 26 de agosto de 2020 en LinkedIn Roger Sanz. Experto en Gobierno, Riesgo, Cumplimi... more • Publicada el 26 de agosto de 2020 en LinkedIn Roger Sanz. Experto en Gobierno, Riesgo, Cumplimiento (GRC) y Ciberseguridad Con la publicación de la semana les quiero llevar a un concepto de arquitectura de seguridad que tenemos en mente muchos de los especialistas en la materia y que, sin duda, requiere de toda nuestra atención en el presente a la hora de diseñar la gestión de ciberseguridad en las organizaciones. Llevaba tiempo siguiendo el borrador de la publicación efectuada por NIST Special Publication 800-207 La confianza cero es un paradigma de ciberseguridad centrado en la protección de recursos y la premisa de que la confianza nunca se otorga implícitamente, sino que debe evaluarse continuamente. La arquitectura de confianza cero está basado en el criterio end-to-end para la seguridad de los datos y los recursos de información que abarca la identidad (entidades personales y no personales), credenciales, administración de acceso, operaciones, endpoints, entornos de alojamiento e infraestructura de interconexión. El enfoque inicial de Zero Trust está en restringir los recursos a aquellos que necesitan acceder y otorgar solo los privilegios mínimos (por ejemplo, leer, escribir, eliminar) necesarios para realizar su función predeterminada. No es nada nuevo en concepto pero si en aplicación de medidas. La arquitectura tradicional de redes empresariales centrada en la defensa perimetral ha perdido peso conceptual dado que no permiten la detección y contención del movimiento lateral de los atacantes ni localizar con los sistemas de defensa los potenciales indicadores que pudieran subyacer los comportamientos sospechosos.
7 prioridades para su programa corporativo de Prevención de Fuga de Información, 2020
• Publicada el 11 de agosto de 2020 en LinkedIn Experto en Gobierno, Riesgo, Cumplimiento (GRC)... more • Publicada el 11 de agosto de 2020 en LinkedIn
Experto en Gobierno, Riesgo, Cumplimiento (GRC) y Ciberseguridad
Una de las oportunidades que brindan las soluciones DLP (Data Loss Prevention) es la identificación y caza de amenazas internas. No me refiero solo al concepto de Threat Detection o Threat Hunting (para mis claramente diferenciados) que se manejan en el aspecto de ciberseguridad sino que llevando su alcance al entorno de las operaciones de organizaciones podemos localizar no solo los indicadores de comportamiento y coincidencias relevantes sino que podemos ir más lejos a "cazar al espía" si somos capaces de combinar tecnologías, conocimientos y orquestar la búsqueda a través de los diferentes medios a nuestro alcance. Su programa de prevención de fuga de información o de pérdida de datos (como usted desee llamarlo) necesita poder buscar a los que realmente exfiltran la información. No es solo busque el qué, es el cómo, cuando, donde y. lo más difícil: por qué. Unos ejemplos que se ha podido vivir en primera línea de algunas empresas han sido: • La intervención de comunicaciones de uno de los empleados donde se enviaban encriptados ficheros financieros • Envío de planos por un ingeniero de un desarrollo • Exfiltración de datos sensibles de clientes en un departamento comercial • Secuestro de datos de transacciones financieras o de compras • Suplantaciones de identidad de personas relevantes en corporaciones • Empleados enfadados que exfiltran información confidencial justificados por su situación • Espionaje a través de programas lícitos que proporcionan información sensible. • Suplantación de una entidad colaboradora para exfiltrar información • "Tontos útiles" (o no tan tontos) que proporcionan información a terceros donde no se puede descartar ni a los socios empresariales ni a los familiares de los mismos. Esto requiere más trabajo que lanzar 3 diccionarios generales como RGPD, PCI-DSS, PII , poner en marcha unos endpoint para controlar a usuarios, lanzar en una solución DLP unas políticas básicas de control que vienen preconfiguradas ó, simplemente, como sucede habitualmente, ponerse en manos de un solo fabricante de soluciones la protección de la información que va a ofrecer una solución aceptada por otros clientes. Desafortunadamente, con la situación de teletrabajo, la información de la organización está diseminada en el entorno de nuestros colaboradores y empleados. No es cuestión solo de acceso seguro por VPN o tener la mejor herramienta de colaboración. Habrá que organizarse en el nuevo escenario. Esa "New Normal" requiere de otro tipo de contramedidas para evitar la exfiltración y cazar amenazas No voy a mencionar soluciones específicas de fabricantes ni tampoco metodologías aceptadas. Prefiero que ustedes reflexionen y adapten a sus criterios a su propia
Hybrid Threats: New Counterintelligence Era with Advanced Artificial Intelligence, 2021
Objectives: The main objective of research is to identify a valid model that ensures the capabili... more Objectives: The main objective of research is to identify a valid model that ensures the capabilities of national counterintelligence interests in the processes of identification, analysis and response to hybrid threats in cyberspace associated with the national security strategy taking into account the capabilities provided by advanced artificial intelligence. Based on this strategic approach, provide key factors for roadmap of adoption in the process of introducing disruptive technologies in counter-intelligence processes for maximization of results in technology adoption. Methodology: The applied research methodology is mixed. It will combine qualitative and quantitative criteria according to the proposed objectives by each research phase.
RootedCON VLC , 2023
The objective of the talk is to show some general lines of the problem of vulnerabilities of AI a... more The objective of the talk is to show some general lines of the problem of vulnerabilities of AI and ML solutions from a technical point of view, avoiding the recurring debate on ethics and use where the different characters focus on functional aspects without taking into account does not consider security principles from design or test inputs, processes and results from pentesting.
It is about showing the relevant use cases of alterations of results (output), data sources (input) as well as the most relevant infrastructures and processes within machine learning and neural networks. It is a talk with a general knowledge component for pentesters of the different types of AI and the processes to carry out for pentesting.
INTELCON 2023, 2023
1.-Ciberinteligencia y contrainteligencia 2.-Contrainteligencia multidominio 3.-Identifica tu... more 1.-Ciberinteligencia y contrainteligencia
2.-Contrainteligencia multidominio
3.-Identifica tus herramientas
4.-Ya estás bajo ataque. Defiéndete
5.-Caso práctico 1. Compromiso multinivel de un activo interno
6.-Caso práctico 2. Ataque dirigido a entorno familiar de directivo
7.-Conclusiones
Conclusiones
• Contrainteligencia es una disciplina necesaria
en cualquier organización y que se refiere tanto al análisis de adversarios y sus movimientos como los mecanismos para contrarrestar las capacidades de los mismos. Es transversal a las capacidades de inteligencia y se centra en nuestra organización (0 recetas).
• Los analistas de ciberinteligenciay los de inteligencia humana tienen una
convergencia importante en la contrainteligencia.
Esto es entorno real.
• Las amenazas no entienden de fronteras y su capacidad se multiplica cuando
hablamos de operaciones multidominio con alianzas puntuales.
• La receta no es solo la concienciación. Espreciso tener un plan adecuado con herramientas adecuadas (personas, procesos y tecnologías)y visión de futuro.
• La automatización, la inteligencia artificial y la gestión de datos masivos
hacen que los efectivos humanos se centren en actividades de valor. No asignes a un analista lo que puede hacer un bot.
Youtube Webinar, 2023
“No ha habido un cambio sustancial en la nueva norma, pero estamos avanzando en las nuevas prácti... more “No ha habido un cambio sustancial en la nueva norma, pero estamos avanzando en las nuevas prácticas, con protecciones ante las amenazas que se producen en el entorno cibernético y los sistemas de gestión de la seguridad de la información”, explicó Roger Sanz. En este sentido, señaló cuál es el nuevo horizonte de ciberseguridad y privacidad integrados, destacando el contexto actual de las normas de gestión de la seguridad de la información, la ciberseguridad y la privacidad o los cambios fundamentales que se han producido para la adaptación de los Sistemas de Gestión de la Seguridad de la Información (SGSI) a las nuevas normas.
La visión centrada en la triada de la seguridad es insuficiente
Existen diversas normas relacionadas con la seguridad de la información pero, de manera práctica se suelen utilizar la ISO 27001 y la ISO 27002. “En la actualidad, la visión centrada en la triada de la seguridad de la información es insuficiente. Autenticidad, Trazabilidad, Criticidad para la operación, Confianza, Reputación y Privacidad son los elementos que también se deben cuidar”, explicó el docente.
La norma ISO 27002 agrupa los 114 controles anteriores a 93 y mejora la descripción de los objetivos en función de la experiencia al tiempo que adapta el marco de control y flexibilidad en la puesta en marcha. Los principales cambios están relacionados con las tendencias actuales como la inteligencia artificial, la inteligencia de amenazas y la nube, haciendo un énfasis mayor en el riesgo y su gestión, con un enfoque proactivo con respecto a la seguridad de la información, entre otras.
Amenazas en la nube
La 27002 incorpora 11 nuevos controles que se centran en las amenazas en la nube, como son la inteligencia de amenazas, la seguridad de la información en la nube, la continuidad del negocio, la seguridad física y su supervisión, la configuración de los elementos, la eliminación de la información, el cifrado de datos, la prevención de fuga de datos, el seguimiento y monitorización, el filtrado web y la codificación segura. “Existe una hibridez entre la infraestructura física y la infraestructura que está en la nube. Están proliferando más los servicios que las infraestructuras, pero eso va a cambiar radicalmente”, destacó.
“Dentro del panorama de riesgos, nos vamos a encontrar que las amenazas no son solo desde el ámbito de la usabilidad sino que, por ejemplo, una explotación de información relacionada con fuentes de datos tanto de entrada como de salida pueden provocar que datos para un proceso de inteligencia artificial acaben siendo un problema para la aplicación que se quiere proteger”, así señalaba el profesor Sanz González su reflexión sobre los programas de inteligencia artificial que utilizan datos para la toma de decisiones en tiempo real, donde se debe garantizar su integridad, veracidad y limpieza de sesgos.