Seguritecnia 372

SEGURITECNIA Febrero 2011 45 Si se habla de cloud , la primera pre- gunta que hay que hacerse es: “¿Cúal es tu negocio? ¿De qué depende?”. Después habría que analizar qué pro- cedimientos seguimos para mantener seguros los datos, porque existen di- ferentes modelos: Private Cloud , rela- cionado con un proveedor concreto o, incluso, con los gobiernos, que se responsabilizan de la protección de los datos. En este caso, se da una rela- ción más cercana entre cliente y pro- veedor, dentro de un marco definido y aceptado por los dos, validado por el marco regulatorio de cada país. En Pu- blic Cloud hay que tener más cuidado con los datos que se ceden, ya que po- demos alojar información confidencial en China, donde su normativa de pro- tección de datos no tiene nada que ver con la europea. ¿Cuál es su visión sobre convergencia de seguridad? ¿Es el mejor camino para proteger las infraestructuras crí- ticas, una de las áreas vitales para la ENISA? En primer lugar, está la flexibilidad de Internet y saber si podemos acometer un esquema en el que todos los países miembros se comprometan a sopor- tar un mismo modelo. ¿Cómo podrían responder estos países si le sucediese algo a uno de ellos? La segunda pers- pectiva viene derivada de Secure Soc- ket Layer (SSL) y su combinación con el estándar IPv6, que exige la implan- tación de Internet Protocol Security (IP- sec) y nuevas posibilidades de encrip- tación. Navegador seguro, comunica- ciones seguras… Después, en un nivel global, habría que buscar la coopera- ción con Estados Unidos o con los paí- ses asiáticos avanzados para combatir el cibercrimen. Por ello, para alcanzar una seguridad convergente se necesita una Internet flexible para hacer posible todo esto. En segundo lugar, inversión en aplica- ciones de seguridad, autenticación. Y, finalmente, cooperación internacional. El problema es que si pierdes el portá- til se tiene que hacer cargo la policía, por lo menos actualmente. ¿Estamos muy lejos de integrar a las Fuerzas y Cuerpos de Seguridad (FCS) de los países miembros en este cometido? En Europa es la policía la que está actuando a un nivel operativo y persi- gue a los delincuentes. El reto es crear un marco legal diferente entre los países miembros para hacer f rente a la pér- dida de información; no puede ser el mismo que para la policía que actúa a pie de calle. ¿Considera que existe suf i c i ente co l abor a - ción entre países (den- tro y fuera de Europa) para combatir el ciber- crimen? La cooperación siempre puede ser mejorada. Es una car rera constante cont ra los cr iminales , pues nunca debemos dormirnos en los laureles. En seguridad, como en atletismo, necesitas entrenar a diario para estar en lo más alto. De acuerdo al pasado Consejo del 26 de abril, es- tamos comprometidos con una estra- tegia para estrechar lazos entre las di- ferentes instituciones europeas (EMSI, CEPOL, EUROJUST, Europol , ENISA, etc.) con organismos supranaciona- les (Interpol, ONU, etc.) sobre las nue- vas preocupaciones en materia tec- nológica. El reto es entender mejor el modus operandi de los criminales y maximizar el resultado de estos es- fuerzos comunes. Fuera de Europa, puede servir el ejemplo de la ENISA, en contacto con- tinuo con Estados Unidos, a través del consejero de Cyber Seguridad de la Casa Blanca, Howard Schmidt, que también es miembro fundador del Permanent Stakeholders’ Group . Ade- Udo Helmbrecht ma- nifiesta que el elevado coste de la banda ancha en algunos países y el 'roaming' constituyen barreras para el desarro- llo de la Sociedad de la Información. “Es preciso establecer una mayor colaboración entre instituciones y proveedores de seguridad para reforzar la protección en caso de un gran ciberataque, pues cada Estado miembro es responsable de su infraestructura” Seguridad de la Información

RkJQdWJsaXNoZXIy MTI4MzQz