Seguritecnia 372
36 SEGURITECNIA Febrero 2011 Y así lo van asumiendo ya la mayoría de las empresas e instituciones -gran- des, pequeñas y medianas-, y su nece- sidad imperiosa de contar con protec- ción ante las ‘ciberamenzas’ se extiende por todas las organizaciones. Por ejemplo, herramientas especializa- das como con las que se intenta contro- lar el robo o la pérdida de información -las Data Loss or Leak Prevention (DLP)- ya no suenan extrañas en ninguna corporación. Los gobiernos no son ajenos a esto y empiezan a idear maneras de luchar con- tra la ‘ciberdelincuencia’ y, aún peor, con- tra el ‘ciberterrorismo’. Nuestro país ha puesto en marcha en los últimos años la creación de importantes instituciones que velen por nuestra ‘ciberseguridad’, como son: el Instituto Nacional de Tecnologías de la Comunicación (Inteco), dependiente de la Secretaría de Estado de Telecomuni- caciones y para la Sociedad de la Informa- ción (SETSI) del Ministerio de Industria, Tu- rismo y Comercio (MITyC); el Centro Crip- tológico Nacional (CCN), perteneciente al Centro Nacional de Inteligencia (CNI) del Ministerio de Defensa; y el Centro Nacio- nal para la Protección de las Infraestructu- ras Críticas (CNPIC), dependiente de la Se- cretaría de Estado de Seguridad del Minis- terio del Interior. Por su parte, la Unión Europea (UE) también rema en esta línea y nos marca el rumbo a los países miembros, a tra- vés de la ENISA, la Agencia Europea de Seguridad de las Redes y de la Informa- ción. Las pautas concretas de actuación se basan en la colaboración de Cuerpos policiales, instituciones públicas y orga- nizaciones privadas; en el intercambio de información, en el aumento de re- cursos y en el avance de nuevas legisla- ciones comunes. Hace solo tres años, los países occi- dentales destinaban un uno por ciento de sus recursos de inteligencia a la ci- berdefensa. Ahora, este concepto eng- loba en torno a un 15 por ciento de los mismos. Y “para muestra, un botón”: el propio CCN ha triplicado su personal en los últimos cuatro años. Respecto a las normativas, estamos a la espera de que el Congreso apruebe la Ley de Protección de Infraestructuras Críticas (PIC) y su posterior Real Decreto, un empuje que obligará a las grandes IC aplicar medidas para que no llegue a sufrir los daños de un futuro “Stuxnet”. Y es que tenemos ante nosotros toda una industria ilegal -exactamente con la misma estructura que cualquiera de nuestros sectores lícitos-, un mercado ne- gro de ‘ciberdelincuencia’ que alcanza los 4.130 millones de euros de facturación anuales, y que campa a sus anchas por Internet aprovechándose del vacío legal y la difícil persecución de este tipo de de- litos y de quienes los llevan a cabo, que juegan con la ubicación “omnipresente” que permite la Red de redes. S N o solo los dos sucesos más lla- mativos de 2010, como son el filtrado de información por parte de WikiLeaks y el ataque de Stux- net, un ‘gusano’ cuyo objetivo eran las centrales nucleares de Irán, y que sor- prendió a todos -incluso a los más técni- cos y especialistas en Seguridad TIC- por su extrema complejidad y profesionali- dad, han hecho que el sector de la Segu- ridad de la Información esté llegando a sus cotas más altas de reconocimiento o, cuando menos, de notoriedad. Si bien la evolución que esta disciplina ha tenido que ‘procesar’ en el último lus- tro -así como la de sus profesionales y directivos- ha estado marcada fuerte- mente por la sofisticación de los ataques y la complejidad de las amenazas, en la actualidad, las organizaciones y los esta- dos ya no se la toman a la ligera. Lo que comenzó siendo mera “infor- mática” -a veces, incluso con matices algo despectivos- creció para ir transfor- mándose en una línea con cierta perso- nalidad -la Seguridad Informática-, aun- que aún bajo el paraguas de los depar- tamentos de Sistemas. Sin embargo, poco a poco, y posiblemente por “exi- gencias del guión”, ha tomado fuerza hasta hoy, momento en el que pode- mos hablar de Seguridad de la Informa- ción o de los Sistemas de Información. La ciberseguridad, en auge Por Mercedes Oriol Vico Seguridad de la Información
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz