Seguritecnia 372
SEGURITECNIA Febrero 2011 45 Si se habla de cloud , la primera pre- gunta que hay que hacerse es: “¿Cúal es tu negocio? ¿De qué depende?”. Después habría que analizar qué pro- cedimientos seguimos para mantener seguros los datos, porque existen di- ferentes modelos: Private Cloud , rela- cionado con un proveedor concreto o, incluso, con los gobiernos, que se responsabilizan de la protección de los datos. En este caso, se da una rela- ción más cercana entre cliente y pro- veedor, dentro de un marco definido y aceptado por los dos, validado por el marco regulatorio de cada país. En Pu- blic Cloud hay que tener más cuidado con los datos que se ceden, ya que po- demos alojar información confidencial en China, donde su normativa de pro- tección de datos no tiene nada que ver con la europea. ¿Cuál es su visión sobre convergencia de seguridad? ¿Es el mejor camino para proteger las infraestructuras crí- ticas, una de las áreas vitales para la ENISA? En primer lugar, está la flexibilidad de Internet y saber si podemos acometer un esquema en el que todos los países miembros se comprometan a sopor- tar un mismo modelo. ¿Cómo podrían responder estos países si le sucediese algo a uno de ellos? La segunda pers- pectiva viene derivada de Secure Soc- ket Layer (SSL) y su combinación con el estándar IPv6, que exige la implan- tación de Internet Protocol Security (IP- sec) y nuevas posibilidades de encrip- tación. Navegador seguro, comunica- ciones seguras… Después, en un nivel global, habría que buscar la coopera- ción con Estados Unidos o con los paí- ses asiáticos avanzados para combatir el cibercrimen. Por ello, para alcanzar una seguridad convergente se necesita una Internet flexible para hacer posible todo esto. En segundo lugar, inversión en aplica- ciones de seguridad, autenticación. Y, finalmente, cooperación internacional. El problema es que si pierdes el portá- til se tiene que hacer cargo la policía, por lo menos actualmente. ¿Estamos muy lejos de integrar a las Fuerzas y Cuerpos de Seguridad (FCS) de los países miembros en este cometido? En Europa es la policía la que está actuando a un nivel operativo y persi- gue a los delincuentes. El reto es crear un marco legal diferente entre los países miembros para hacer f rente a la pér- dida de información; no puede ser el mismo que para la policía que actúa a pie de calle. ¿Considera que existe suf i c i ente co l abor a - ción entre países (den- tro y fuera de Europa) para combatir el ciber- crimen? La cooperación siempre puede ser mejorada. Es una car rera constante cont ra los cr iminales , pues nunca debemos dormirnos en los laureles. En seguridad, como en atletismo, necesitas entrenar a diario para estar en lo más alto. De acuerdo al pasado Consejo del 26 de abril, es- tamos comprometidos con una estra- tegia para estrechar lazos entre las di- ferentes instituciones europeas (EMSI, CEPOL, EUROJUST, Europol , ENISA, etc.) con organismos supranaciona- les (Interpol, ONU, etc.) sobre las nue- vas preocupaciones en materia tec- nológica. El reto es entender mejor el modus operandi de los criminales y maximizar el resultado de estos es- fuerzos comunes. Fuera de Europa, puede servir el ejemplo de la ENISA, en contacto con- tinuo con Estados Unidos, a través del consejero de Cyber Seguridad de la Casa Blanca, Howard Schmidt, que también es miembro fundador del Permanent Stakeholders’ Group . Ade- Udo Helmbrecht ma- nifiesta que el elevado coste de la banda ancha en algunos países y el 'roaming' constituyen barreras para el desarro- llo de la Sociedad de la Información. “Es preciso establecer una mayor colaboración entre instituciones y proveedores de seguridad para reforzar la protección en caso de un gran ciberataque, pues cada Estado miembro es responsable de su infraestructura” Seguridad de la Información
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz