Seguritecnia 380
SEGURITECNIA Noviembre 2011 27 var a cabo auditorías internas y externas para detectar deficiencias”. Asimismo, este experto informó a los asistentes de que existen herramientas de evaluación que pueden ayudar a los profesionales responsables de la seguri- dad de las infraestructuras críticas a sa- ber qué está ocurriendo en sus sistemas. Apuntó que de esta forma la parte de- fensiva puede avanzar, pero recordó que en el aspecto ofensivo nos encontra- mos con que los cibercriminales están en continua “búsqueda y detección de siste- mas vulnerables” y que ataques comple- jos como Stuxnet o Night Dragon pue- den sortear defensas perimetrales. El CCN trabaja constantemente en la preparación de documentos de Segu- ridad TIC, concretamente las Guías STIC. Entre las últimas que publicó el año pa- sado están precisamente las que tratan sobre sistemas SCADA. Asegurar el ciberespacio El siguiente en intervenir fue el inspec- tor jefe del Cuerpo Nacional de Poli- cía José Luis Sánchez , analista de la Unidad Central de Planificación Estra- tégica y Coordinación, que arrancó ci- tando unas líneas del primer plan estra- tégico sobre Ciberseguridad del Reino Unido, de junio de 2009, que decía: “Al igual que en el siglo XIX tuvimos que asegurar los mares para nuestra seguri- dad y prosperidad nacional, y en el siglo XX teníamos que proteger el aire, en el siglo XXI debemos también asegurar nuestra ventaja en el ciberespacio”. Según el ponente, “la revolución ac- tual no está basada en el uso de la tec- nología sino en el cambio de las con- ductas del ciudadano, y en la dinámica de este cambio tiene que haber mucha formación, experiencia y habilidad para valorar los nuevos escenarios de ries- gos”, a lo que añadió que la verdadera “columna vertebral” de la confianza es “la identidad en la Red”. Para este experto, la clave de la seguri- dad está en la interdependencia entre las redes físicas, de información y sociales; la anticipación a futuros ciberataques; las iniciativas en torno a la ciberseguridad; la visión de futuro; la creación de una arquitectura de defensa ciber para miti- gar ataques; y solucionar la dificultad de persecución por la dispersión geográ- fica en todo el mundo. Además, Sánchez planteó que es necesario evolucionar ha- cia nuevas estructuras público-privadas. “Bajo el concepto de ciberterrorismo se viene identificando el empleo gene- ralizado de las TIC por parte de grupos terroristas u organizaciones afines para la consecución de sus objetivos, utili- zando Internet como instrumento de comisión del delito o como acción del mismo”, puntualizó el coronel Pablo Sa- las , de la Jefatura de Información de la Guardia Civil. En mayo de 2007, Estonia sufrió el pri- mer ciberataque a gran escala contra las infraestructuras de un país vía Internet. “Supuso un punto de inflexión en la vi- sión del problema sobre lo vulnerable de las TIC y lo dependientes que nos hemos vuelto de las mismas”, comentó el co- ronel, que añadió que “desde entonces la escalada de ‘incidentes’ presenta una peligrosa tendencia creciente”, con ac- tos de sabotaje industrial, espionaje, des- obediencia civil organizada y ciberterro- rismo, entre otros. De ahí que, según Pa- blo Salas, surja la Directiva 2008/114/CE del Consejo de 8 de diciembre, así como la cumbre de la OTAN en Lisboa de octu- bre de 2010, en la que la Alianza propone una reforma de su estructura y constata la necesidad de reforzar el “flanco débil” del ciberespacio como campo de batalla. Interdependencia Severino González Prieto , director de Seguridad de Telefónica España, hizo hincapié en la importancia que tiene la identificación de aquellas infraestructu- ras críticas que dependen de otras, así como la interlocución que se produce entre ellas. Concretamente, se refirió a las interdependencias de las TIC con otros operadores críticos. Sobre este punto, el moderador del panel, Miguel Ángel Abad , jefe de Seguridad Lógica del Centro Nacional para la Protección de las Infraestructuras Críticas, aclaró que ese canal de comunicación está garantizado para los operadores de di- chos entornos. José Luis Sánchez, analista de la Unidad Central de Planificación Estratégica y Coordinación del CNP. Pablo Salas, de la Jefatura de Información de la Guardia Civil, habló sobre ciberterrorismo. Severino González, director de Seguridad de Telefónica España, des- tacó la interdependencia de las TIC. I Jornadas sobre Protección de Infraestructuras Críticas I Jornadas sobre Protección de Infr estructuras Críticas PANEL TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz