especial
red seguridad primer trimestre 2016 21
habían incluido la ciberseguridad entre
una de sus prioridades.
Cooperación y coordinación
En este ámbito, el grado de madurez
alcanzado por estas entidades es, por
lo general, muy elevado, pero resulta
necesario avanzar un paso más. Según
Pedrera, del CNPIC, "a las medidas que
individualmente cada organización ha
emprendido, es necesario añadir una
capa de coordinación". Esta superficie
de la que habla el directivo debe contar
con la ayuda de los operadores críticos
y las Fuerzas y Cuerpos de Seguridad
del Estado (FCSE), pero también "debe
articular unos mecanismos para la
captación y el análisis de la información
que cada organización pueda aportar",
manifiesta, proporcionando para ello
una infraestructura de canales de
comunicación en los que se comparta
de la manera más automatizada
posible toda aquella información
relativa a la mejora de las medidas de
ciberseguridad.
Se trata de mecanismos, en palabras
de González Bello, del CERTSI, "que
deben estar integrados en los propios
sistemas de las organizaciones,
capaces de modelar los ataques que
constantemente sufren, para que la
generación de reglas e indicadores
que deben ser implementados en
los sistemas de ciberseguridad estén
automatizados". Además, los dos
directivos señalan el factor del tiempo
como otra pieza fundamental en este
engranaje. "Este tipo de ataques se
producen en un ámbito global en el
que las técnicas desarrolladas por los
atacantes han visto reducido el tiempo
en el que son reproducidas y replicadas
por las organizaciones cibercriminales",
puntualiza González Bello.
con los operarios y darles consejos
sobre las configuraciones seguras y los
pasos a seguir en caso de problemas,
evitando tener un gran presupuesto
para formación", añade.
En estos casos, el protocolo que
se sigue es, una vez detectado el
incidente cibernético, remitir un correo
electrónico al CNPIC y al Incibe,
donde se debe detallar la información
de contacto y una descripción lo
más completa posible del problema,
enviándolo cifrado en caso de contener
información sensible. Una vez recibida
la notificación, el equipo de respuesta
a incidentes de estos organismos
comienza el proceso de gestión, en
colaboración con el operador afectado.
La ventaja en estos casos es que, al
estar operados también por personal
de FCSE, "añade a la valoración de
la amenaza el valor diferenciador que
aportan la Guardia Civil y la Policía
Nacional en su larga experiencia
en la lucha contra los ciberdelitos y
el ciberterrorismo", en palabras de
Pedrera, del CNPIC.
De esta forma, prosigue el directivo,
"la respuesta aportada ante cualquier
incidente es integral". Por una parte,
se asiste en el plano técnico a la
mitigación del impacto y recuperación
de los sistemas; y, por otra, se potencia
la investigación y la persecución de
este tipo de delitos. Todo ello bajo esa
capa de coordinación público-privada
mencionada más atrás y necesaria
para la articulación de los protocolos
pertinentes en cada caso.
R
eportaje
PIC
monográfico
Para Villar, de Repsol, los organismos
públicos cumplen un papel decisivo en
todo este proceso como herramienta
facilitadora. "La colaboración público-
privada es fundamental. Por eso,
ninguna empresa puede actuar por
su cuenta, y por ello es especialmente
relevante compartir información",
puntualiza el directivo.
Sobre este aspecto también
profundiza Flecha, de S21sec: "Uno
de los puntos fuertes de mejora que
han de adoptar tanto fabricantes
como consultoras es la cooperación".
De hecho, este profesional es de
la opinión de que si las soluciones
ofrecidas a las empresas que están
detrás de las infraestructuras críticas
se sometieran a pruebas exhaustivas
de
hacking
ético antes de salir al
mercado por parte de los consultores
especializados, "los problemas
disminuirían notablemente". Del mismo
modo opina que llevar profesionales
del sector de la seguridad para el
despliegue de soluciones en entornos
críticos es "de gran importancia, ya
que pueden intercambiar conocimiento
El principal peligro según los
especialistas proviene de las
amenazas persistentes avanzadas




