Table of Contents Table of Contents
Previous Page  21 / 76 Next Page
Information
Show Menu
Previous Page 21 / 76 Next Page
Page Background

especial

red seguridad primer trimestre 2016 21

habían incluido la ciberseguridad entre

una de sus prioridades.

Cooperación y coordinación

En este ámbito, el grado de madurez

alcanzado por estas entidades es, por

lo general, muy elevado, pero resulta

necesario avanzar un paso más. Según

Pedrera, del CNPIC, "a las medidas que

individualmente cada organización ha

emprendido, es necesario añadir una

capa de coordinación". Esta superficie

de la que habla el directivo debe contar

con la ayuda de los operadores críticos

y las Fuerzas y Cuerpos de Seguridad

del Estado (FCSE), pero también "debe

articular unos mecanismos para la

captación y el análisis de la información

que cada organización pueda aportar",

manifiesta, proporcionando para ello

una infraestructura de canales de

comunicación en los que se comparta

de la manera más automatizada

posible toda aquella información

relativa a la mejora de las medidas de

ciberseguridad.

Se trata de mecanismos, en palabras

de González Bello, del CERTSI, "que

deben estar integrados en los propios

sistemas de las organizaciones,

capaces de modelar los ataques que

constantemente sufren, para que la

generación de reglas e indicadores

que deben ser implementados en

los sistemas de ciberseguridad estén

automatizados". Además, los dos

directivos señalan el factor del tiempo

como otra pieza fundamental en este

engranaje. "Este tipo de ataques se

producen en un ámbito global en el

que las técnicas desarrolladas por los

atacantes han visto reducido el tiempo

en el que son reproducidas y replicadas

por las organizaciones cibercriminales",

puntualiza González Bello.

con los operarios y darles consejos

sobre las configuraciones seguras y los

pasos a seguir en caso de problemas,

evitando tener un gran presupuesto

para formación", añade.

En estos casos, el protocolo que

se sigue es, una vez detectado el

incidente cibernético, remitir un correo

electrónico al CNPIC y al Incibe,

donde se debe detallar la información

de contacto y una descripción lo

más completa posible del problema,

enviándolo cifrado en caso de contener

información sensible. Una vez recibida

la notificación, el equipo de respuesta

a incidentes de estos organismos

comienza el proceso de gestión, en

colaboración con el operador afectado.

La ventaja en estos casos es que, al

estar operados también por personal

de FCSE, "añade a la valoración de

la amenaza el valor diferenciador que

aportan la Guardia Civil y la Policía

Nacional en su larga experiencia

en la lucha contra los ciberdelitos y

el ciberterrorismo", en palabras de

Pedrera, del CNPIC.

De esta forma, prosigue el directivo,

"la respuesta aportada ante cualquier

incidente es integral". Por una parte,

se asiste en el plano técnico a la

mitigación del impacto y recuperación

de los sistemas; y, por otra, se potencia

la investigación y la persecución de

este tipo de delitos. Todo ello bajo esa

capa de coordinación público-privada

mencionada más atrás y necesaria

para la articulación de los protocolos

pertinentes en cada caso.

R

eportaje

PIC

monográfico

Para Villar, de Repsol, los organismos

públicos cumplen un papel decisivo en

todo este proceso como herramienta

facilitadora. "La colaboración público-

privada es fundamental. Por eso,

ninguna empresa puede actuar por

su cuenta, y por ello es especialmente

relevante compartir información",

puntualiza el directivo.

Sobre este aspecto también

profundiza Flecha, de S21sec: "Uno

de los puntos fuertes de mejora que

han de adoptar tanto fabricantes

como consultoras es la cooperación".

De hecho, este profesional es de

la opinión de que si las soluciones

ofrecidas a las empresas que están

detrás de las infraestructuras críticas

se sometieran a pruebas exhaustivas

de

hacking

ético antes de salir al

mercado por parte de los consultores

especializados, "los problemas

disminuirían notablemente". Del mismo

modo opina que llevar profesionales

del sector de la seguridad para el

despliegue de soluciones en entornos

críticos es "de gran importancia, ya

que pueden intercambiar conocimiento

El principal peligro según los

especialistas proviene de las

amenazas persistentes avanzadas