del problema, tiene la obligación de declarar la totalidad de sus datos, es decir, se lo tendría que decir a un organismo y comunicar a todos sus contactos que ha habido una brecha. A continuación, la compañía debería de modificar todas las tarjetas, que son 6 euros por tarjeta, con lo que la brecha te puede suponer 24 millones de euros”, aclaró Lázaro. Con todo esto, se produce un aumento de la superficie de servi- cios (la nube, cadena de suministro, movilidad, IoT, SCADA). En los últimos años, según afirmó el Ciso de Renfe, la nube está presente en todo, lo que conlleva una externalización de servicios cada vez mayor. Respecto a la cadena de suministro, Lázaro afirmó que los hacker tienen mucha capacidad de atacar y, sobre todo, lo hacen más a pymes que a multinacionales. “Las pymes tienen muchas menos infraestructuras de seguridad con lo que es más fácil atacar a una pequeña y, a través de ella, atacar a una grande. La cadena de suministro pasa a ser un tema fundamental. Cuando contrato un servicio me voy a preocupar de qué reputación tiene esa compañía en sus servicios TI”, aseguró. En cuanto al tema de movilidad, el experto señaló que “se nos está yendo de las manos” porque cada vez está presente en más elementos. Respecto al IoT, Lázaro apuntó que se calcula que para 2020 habrá entre 20 y 50.000 dispositivos que estarán conectados entre ellos. “La nevera conectada, los vehículos que conducen solos, los drones... Todos hackeados. Un tema como Internet de las Cosas es muy complicado y es un tema muy genérico”, explicó y, respecto a SCADA, apuntó que la mayoría de las empresas no se interesan por este servicio porque es para aire acondicionado o ascensores pero “con el tema de las infraestructuras críticas, éste es uno de los puntos delicados porque muchas empresas no tienen responsables de seguridad. El aire acondicionado se puede conectar por movilidad y facilita el ataque. Es más fácil atacar que defender”. En definitiva, según Lázaro, está habiendo un gran cambio en los servicios y, cuantos más servicios tenemos, en más sitios pueden atacar. En concreto, hay un aumento de: • Superficie. • Amenazas. • Presión. Hay una mayor presión regulatoria. • Responsabilidad de cara a la sociedad. • Integración. Según Lázaro, es un hecho que la integra- ción del mundo físico y el mundo lógico cada vez se va a producir más. “Hay ciberterrorismo, ciberamenazas, ciberespionaje... Es más fácil atentar o planificar por lo ‘ciber’ que físicamente. También hay un aumento de las cibermafias (de la parte de amenazas)”, explicó. Con todo esto hay una nueva demanda de servicios: • Servicios de Ciber SOC 1. Servicios forenses. Según señaló el CISO de Renfe, estos servicios siempre han existido aunque siempre han estado muy pensados para catástrofes, pero ahora ya no. Ahora se hacen servicios forenses con más asiduidad. 2. Servicios de e-crime. • Servicios de consultoría 1. Organización de seguridad: segregación de funciones de seguridad e integración de seguridades. 2. Metodología y herramientas de análisis de riesgos integral. • Especialización legal • Intermediación en servicios en la nube (cifrado, toke- nizacion, identidad) • Reputación/investigación de servicios TIC de la cadena de suministro) Hay también una nueva demanda orientada a profesionales. • Aumento de la función y posición del CISO. • Necesidad de profesionales en ciberseguridad. "No estamos preparando a profesionales", aseguró Lázaro. • Necesidad de acreditación de profesionales. "Hay una carencia de profesionales, lo que implica una subida del precio". • Herramientas de sensibilización/auditoría. En palabras de Lázaro, "cuanto más se sensibilice y cuanto más se conciencie a la ciudadanía, menos gente será engañada con este tipo de ataques. No sólo hay que concienciar, sino sensibilizar. Por ejemplo, hackear una webcam cuesta un euro. Hay que sensibilizar en este tipo de cosas". • Herramientas de simulación-preparación de ataques. Asimismo hay una demanda de herramientas: • Industrialización de la defensa: arquitecturas IOCs. • Herramientas de protección contra malware avanzado. • Herramientas de grabación de tráfico y flujos. • Mejora el control de elevación de privilegios, adaptación a la externalización de la nube. • Mayores herramientas de auditoría (en frío y en caliente). • Mejora en la inteligencia. • Mejora de análisis (Big data de seguridad). • Mejora de la defensa del puesto final. • Mejora de la ocultación de activos conectados. • Mejora de las herramientas de protección de los expatriados. • Comunicaciones de cualquier tipo, cifradas, etc. También están teniendo una evolución. Ciberseguridad 23