Table of Contents Table of Contents
Previous Page  18 / 76 Next Page
Information
Show Menu
Previous Page 18 / 76 Next Page
Page Background

como las capacidades de detección y

respuesta", opina Pablo Municio, geren-

te del área de Seguridad y Riesgos TIC

de Deloitte. No en vano, el Sistema de

Alerta Temprana en Internet (SAT-INET)

del Centro Criptológico Nacional (CCN)

detectó el pasado año 500 ataques

informáticos de este tipo, un 150 por

ciento más que los registrados en 2014,

que fueron 200, muchos de los cuales

iban dirigidos a operadores de infraes-

tructuras estratégicas. Tanto es así que

este organismo se ha visto obligado a

publicar un documento en el que pro-

pone una serie de medidas para ayudar

a hacer frente a este tipo de amenazas.

Y por último, los expertos consulta-

dos también destacan otro tipo de ata-

ques que se están produciendo. "Las

ciberamenazas originadas de forma

interna también poseen un riesgo ele-

vado, ya que no son el tipo de inciden-

tes que las empresas se esperan y no

se necesitaría un gran conocimiento

técnico para lograr el objetivo", matiza

Flecha, de S21sec. Para poder afirmar-

lo, este profesional se basa en suce-

sos como los que se produjeron hace

unos años en un planta de aguas de

Maroochy (Australia), donde un exem-

pleado realizó accesos al sistema de

forma no autorizada, poniendo en ries-

go el suminisitro a la población.

Medidas efectivas

Afortunadamente, las administraciones

y las empresas están luchando de

forma efectiva por mitigar estas

amenazas crecientes. Lo bueno es que

estas organizaciones juegan con una

baza a su favor, tal y como detalla

Gómez Hidalgo, del Incibe: "Los

sectores estratégicos pertenecen en

un alto porcentaje a grandes empresas,

muchas de ellas incluidas también

en el selecto IBEX35, por lo que su

capacidad de inversión y gasto en

ciberseguridad es muy notable". Esto, a

juicio del directivo, les permite "disponer

de buenas salvaguardas y medidas de

seguridad, de un equipo especializado

y de una buena preparación frente a

ciberataques y ciberamenazas".

Sobre este aspecto también abunda

Dafael Pedrera, jefe de Operaciones

de la Oficina de Coordinación

Cibernética del CNPIC, para quien las

empresas y organismos que tienen

bajo su responsabilidad la operación

de una de estas infraestructuras "son

normalmente entidades en las que el

grado de madurez en lo concerniente

a la preparación de sus infraestructuras

IT y OT suele ser bastante elevado".

De hecho, confirma que las inversiones

en la actualización constante de sus

sistemas de seguridad y en la formación

y preparación de los responsables de la

ciberseguridad de sus departamentos

de seguridad son "constantes".

Eso requiere también, por supuesto,

adaptar y actualizar sus sistemas

con el fin de mitigar los ataques. Por

ejemplo, desde el punto de vista de

Repsol, este tipo de empresas deben

trabajar en varios ámbitos, los cuales

resume en seis puntos su director de

Ciberseguridad y Riesgo Tecnológico:

conocer las amenazas y su evolución;

implantar medidas de protección,

detección y reacción; tener equipos

y servicios especializados; preparar

las reacciones, es decir, probar la

resiliencia; concienciar y formar a

empleados y colaboradores; y proteger

lo que importa. "Todo esto implica

asegurarnos de que focalizamos los

recursos disponibles para proteger la

cadena de generación de valor de

la compañía", asegura. En concreto,

en Repsol, dentro de una línea base

de seguridad, trabajan apoyados en

análisis de riesgos, por lo que, según el

directivo, "las metodologías de riesgos

se convierten en fundamentales".

Es algo que también se encarga

de destacar Zubieta, de GMV: "Todas

aquellas organizaciones que hayan

hecho un análisis pormenorizado de

riesgos, cuya gestión forme parte de

sus procesos, podrán saber su grado

de preparación ante las amenazas

que les acechan". Y es que, tanto

la seguridad en general, como la

ciberseguridad en particular, han de

lograr un equilibrio entre la gestión

eficiente y eficaz de los riesgos y los

recursos disponibles para ello, los

cuales suelen ser siempre escasos.

A pesar de ello, los expertos

consultados confirman que muchos

operadores de infraestructuras críticas

están realizando cambios internos en su

de red para obtener una segmentación

de la misma lo más robusta posible,

evitando así que posibles intrusiones en

sus sistemas puedan comprometerlos.

"Los cambios que se han de realizar

dentro de este tipo de entornos, al

tratarse de sistemas delicados, suelen

ser leves pero continuos, llevando a

cabo el máximo número de pruebas

para comprobar que los cambios no

afectan al buen funcionamiento de los

procesos", comenta Flecha, de S21sec.

En otras palabras, la seguridad

se está transformando a todos los

niveles, implantando nuevas medidas

o mejorando las capacidades ya

existentes. Es más, los operadores

están llevando a cabo un gran

número de iniciativas en este sentido.

Por ejemplo, Municio, de Deloitte,

menciona "la definición de modelos

organizativos y comités integrados por

especialistas en diferentes facetas de

seguridad, tanto física como lógica";

así como "un mayor conocimiento

de sus activos, su impacto sobre los

servicios a la ciudadanía, y sobre las

amenazas y medidas de seguridad

existentes". También es importante

18 red seguridad primer trimestre 2016

especial

R

eportaje

PIC

monográfico