8 red seguridad segundo trimestre 2017
"La Directiva NIS contribuirá a
garantizar aún más la continuidad
de los servicios esenciales"
El ministro del
Interior, Juan Ignacio
Zoido, ha concedido
una entrevista en
exclusiva para la
revista SEGURITECNIA
(perteneciente a la
editorial Borrmart)
en la que opina
sobre el estado de
la ciberseguridad en
España y algunos de
los retos normativos
que tiene el país por
delante. Publicamos
un extracto del
encuentro, que puede
leer de manera íntegra
en el número 443
de dicha cabecera,
hermana de RED
SEGURIDAD.
Juan Ignacio
Zoido
Ministro del Interior
Tx: A. Borredá y E. González
Ft: E.G.H.
administración pública
entrevista
nologías como elemento facilitador
de técnicas de promoción, captación
y comunicación entre los individuos
y organizaciones que cometen este
tipo de ataques.
Si bien las tipologías de inciden-
tes más apreciables gestionados en
2016 por la Oficina de Coordinación
Cibernética (OCC) del Ministerio del
Interior, a través de su CERT de
referencia, siguen siendo los acce-
sos no autorizados, el fraude y el
malware
; se ha visto un decremento
global con respecto al año 2015. Los
datos refrendan la utilidad y evolu-
ción de las medidas de detección,
contención y mitigación del CERT de
Seguridad e Industria, que redundan
en una reducción general de inciden-
tes materializados.
¿De qué manera está aumentando
el Ministerio del Interior sus capaci-
dades en ciberseguridad?
En lo que respecta a la preparación
para combatir este tipo de amenaza
ciberterrorista, es algo que requiere
La ciberseguridad es una de las
grandes preocupaciones actuales
para los Estados. Cada vez se
producen más delitos a través de
la Red y éstos son más sofistica-
dos. ¿Cuál es su percepción sobre
estas amenazas?
Para poder hacer frente a los diferen-
tes riesgos y amenazas que afectan
al ciberespacio, se hace necesario
potenciar las capacidades del Estado
desde la prevención y detección,
hasta la reacción, análisis, recupe-
ración y respuesta, pasando por la
investigación y coordinación.
El escenario actual nos está mos-
trando nuevas formas de ataques
terroristas que suelen ir acompaña-
das de elementos tecnológicos que
facilitan su difusión o que incluso
sustentan ataques cibernéticos com-
plementarios. En este sentido, es ya
un hecho el uso de las nuevas tec-




