actualidad tecnológica
noticias
44 red seguridad primer trimestre 2016
cabo la Administración General del
Estado y sus organismos públicos.
Entre las distintas acciones puestas
en marcha destaca el Centro de
Operaciones de Seguridad, el cual,
en palabras de Amutio, “aglutina las
funciones de mantenimiento, gestión
de incidentes de seguridad y gene-
ración de información, garantizando
los niveles de servicio y calidad”.
A continuación, analizó la actuali-
zación del Esquema Nacional de
Seguridad realizada a través del Real
Decreto 951/2015, y, bajo esta pre-
misa, explicó cómo los proveedores
de la Administración deben obtener
un documento de conformidad con
el Esquema Nacional de Seguridad
para poder prestar sus servicios a las
Administraciones Públicas.
Esto último también fue el objeto
de la ponencia de Alicia Fernández-
Torija, jefa del Servicio de Seguridad
y Protección de Datos de la Junta de
Comunidades de Castilla-La Mancha,
quien explicó el caso concreto de
esta comunidad a la hora de abordar
el proyecto de certificado de confor-
midad, calidad y gestión de la segu-
ridad de la información exigible a sus
proveedores.
Siguiente jornada
La segunda jornada del evento se
desarrolló en una única sala para
todos los asistentes. En ella intervi-
nieron ponentes como David Barroso,
fundador de CounterCraft, quien
habló sobre la defensa activa, es
decir, “las acciones necesarias para
que al atacante le resulten más cos-
tosos sus esfuerzos”, matizó; y Pablo
San Emeterio, experto en seguridad
de Telefónica, y Román Ramírez, fun-
dador de RootedCON, quienes se
centraron en cómo las empresas se
pueden hacer “inmunes a infecciones
peligrosas sin necesidad de firmas
o complejos sistemas heurísticos”,
comentaron.
No obstante, sin duda, el momento
que más juego dio a los asistentes
fue la mesa redonda que se celebró
acerca del intercambio de informa-
ción público-privada. En este contex-
to, Tony Hadzima, director de Palo
Alto Networks para Iberia, destacó la
importancia de pertenecer a alianzas
globales, como el compromiso de su
empresa con Cyber Threat Alliance,
en la que cada socio está obligado
a compartir al menos mil muestras
de archivos o tráfico sospechoso al
día. Por su parte, David Fernández,
especialista en soluciones de ciberse-
guridad de Symantec, defendió una
mayor colaboración público-privada
para luchar contra las ciberamena-
zas, pero garantizando siempre “el
límite de la confidencialidad y el res-
peto a los clientes”.
Precisamente, Jorge Uyá, director
de Operaciones de Seguridad de
InnoTec (Grupo Entelgy), defendió la
necesidad de “tener un marco estable
que diga lo que se puede compartir y
lo que no, estableciendo límites claros
al respecto”. Por su parte, Héctor
Sánchez, director de Tecnología de
Microsoft, explicó que su compañía
comparte de forma habitual y gra-
tuita datos sobre amenazas y ata-
ques sobre sus principales servicios
y productos. Esto ha permitido, por
ejemplo, que Windows 10 haya sido
certificado, por primera vez fuera de
Estados Unidos, por el propio Centro
Criptológico Nacional.
El punto final a las Jornadas lo
puso Domingo Molina, director TIC de
la Administración General del Estado,
quien agradeció a los ponentes y
asistentes su esfuerzo para llevar a
cabo este tipo de eventos que ayu-
dan a crear conciencia sobre la nece-
sidad de intercambiar información
para mejorar la protección frente a los
ciberataques.
En 2015 el CCN registró un incremento del
44% del número de incidentes de seguridad
respecto al año anterior, lo que hizo que se
superaran las 18.650 alertas




