Table of Contents Table of Contents
Previous Page  44 / 76 Next Page
Information
Show Menu
Previous Page 44 / 76 Next Page
Page Background

actualidad tecnológica

noticias

44 red seguridad primer trimestre 2016

cabo la Administración General del

Estado y sus organismos públicos.

Entre las distintas acciones puestas

en marcha destaca el Centro de

Operaciones de Seguridad, el cual,

en palabras de Amutio, “aglutina las

funciones de mantenimiento, gestión

de incidentes de seguridad y gene-

ración de información, garantizando

los niveles de servicio y calidad”.

A continuación, analizó la actuali-

zación del Esquema Nacional de

Seguridad realizada a través del Real

Decreto 951/2015, y, bajo esta pre-

misa, explicó cómo los proveedores

de la Administración deben obtener

un documento de conformidad con

el Esquema Nacional de Seguridad

para poder prestar sus servicios a las

Administraciones Públicas.

Esto último también fue el objeto

de la ponencia de Alicia Fernández-

Torija, jefa del Servicio de Seguridad

y Protección de Datos de la Junta de

Comunidades de Castilla-La Mancha,

quien explicó el caso concreto de

esta comunidad a la hora de abordar

el proyecto de certificado de confor-

midad, calidad y gestión de la segu-

ridad de la información exigible a sus

proveedores.

Siguiente jornada

La segunda jornada del evento se

desarrolló en una única sala para

todos los asistentes. En ella intervi-

nieron ponentes como David Barroso,

fundador de CounterCraft, quien

habló sobre la defensa activa, es

decir, “las acciones necesarias para

que al atacante le resulten más cos-

tosos sus esfuerzos”, matizó; y Pablo

San Emeterio, experto en seguridad

de Telefónica, y Román Ramírez, fun-

dador de RootedCON, quienes se

centraron en cómo las empresas se

pueden hacer “inmunes a infecciones

peligrosas sin necesidad de firmas

o complejos sistemas heurísticos”,

comentaron.

No obstante, sin duda, el momento

que más juego dio a los asistentes

fue la mesa redonda que se celebró

acerca del intercambio de informa-

ción público-privada. En este contex-

to, Tony Hadzima, director de Palo

Alto Networks para Iberia, destacó la

importancia de pertenecer a alianzas

globales, como el compromiso de su

empresa con Cyber Threat Alliance,

en la que cada socio está obligado

a compartir al menos mil muestras

de archivos o tráfico sospechoso al

día. Por su parte, David Fernández,

especialista en soluciones de ciberse-

guridad de Symantec, defendió una

mayor colaboración público-privada

para luchar contra las ciberamena-

zas, pero garantizando siempre “el

límite de la confidencialidad y el res-

peto a los clientes”.

Precisamente, Jorge Uyá, director

de Operaciones de Seguridad de

InnoTec (Grupo Entelgy), defendió la

necesidad de “tener un marco estable

que diga lo que se puede compartir y

lo que no, estableciendo límites claros

al respecto”. Por su parte, Héctor

Sánchez, director de Tecnología de

Microsoft, explicó que su compañía

comparte de forma habitual y gra-

tuita datos sobre amenazas y ata-

ques sobre sus principales servicios

y productos. Esto ha permitido, por

ejemplo, que Windows 10 haya sido

certificado, por primera vez fuera de

Estados Unidos, por el propio Centro

Criptológico Nacional.

El punto final a las Jornadas lo

puso Domingo Molina, director TIC de

la Administración General del Estado,

quien agradeció a los ponentes y

asistentes su esfuerzo para llevar a

cabo este tipo de eventos que ayu-

dan a crear conciencia sobre la nece-

sidad de intercambiar información

para mejorar la protección frente a los

ciberataques.

En 2015 el CCN registró un incremento del

44% del número de incidentes de seguridad

respecto al año anterior, lo que hizo que se

superaran las 18.650 alertas