Seguritecnia 387
SEGURITECNIA Junio 2012 113 de esos entornos si no se contemplaba también la seguridad de las Tecnologías de la Información y la Comunicación (TIC). La legislación que regula la pro- tección de este tipo de infraestructuras -Ley PIC- ha supuesto un avance sin pre- cedentes al establecer la necesidad de partir de un enfoque en el que conver- jan ambos aspectos para gestionar su seguridad. El propio ministro del Inte- rior, Jorge Fernández Díaz, fue un paso más allá al señalar, durante las I Jorna- das Técnicas de Protección de Sistemas de Control en Infraestructuras Críticas (PSCIC), que “en el año 2012 la amenaza cibernética se configura como el princi- pal riesgo potencial contra los servicios esenciales de cualquier sociedad”. Sin embargo, ¿son verdaderamente conscientes los distintos agentes impli- cados de la importancia que tienen la ci- berseguridad y dicha perspectiva inte- gral para hacer frente a los ataques? Para tratar de resolver esta duda, Red Seguri- dad y Seguritecnia sentaron en torno a una misma mesa a representantes de cada uno de esos actores: del lado de los operadores, Javier García Carmona, di- rector de Seguridad de la Información y las Comunicaciones de Iberdrola; como fabricante, Javier Zubieta Moreno, res- ponsable de Desarrollo de Negocio de Seguridad de GMV Soluciones Globa- les Internet; en nombre de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE), el comandante Óscar de la Cruz Yagüe, jefe del Grupo de Delitos Telemáticos (GDT) de la Guardia Civil, y Pablo Alonso Fernández, jefe del Grupo de Seguridad Lógica de la Brigada de Investigación Tecnológica (BIT) del Cuerpo Nacional de Policía; y por parte de la Administra- ción, Rafael Pedrera Macías, del servicio de Seguridad Lógica del Centro para la Protección de las Infraestructuras Críti- cas (CNPIC), y Óscar Pastor Acosta, Secu- rity Manager en la Dirección de Defensa y Seguridad de Ingeniería de Sistemas para la Defensa de España (Isdefe). Ejerciendo como excepcional ‘maes- tro de ceremonias’, Marcos Gómez Hi- dalgo, subdirector de Programas del S tuxnet ha pasado a la historia por ser el primer malware co- nocido capaz de espiar y repro- gramar aplicaciones de control indus- trial. En el verano de 2010, el ‘gusano’ había infectado casi 100.000 ordenado- res en países como Irán, Indonesia, In- dia, Estados Unidos, Australia, Gran Bre- taña, Malasia, Pakistán y Alemania. Pero su fama se debió sobre todo a la sospe- cha de que se trataba en realidad de un arma cibernética dirigida contra los sis- temas SCADA ( Supervisory Control and Data Acquisition ) que monitorizaban los procesos de varias plantas nucleares ira- níes. Algunos medios de comunicación acusaron a los servicios secretos norte- americanos e israelíes de estar detrás de esa posible agresión contra el régimen de los ayatolás. Con Stuxnet, por tanto, saltó a la pa- lestra la vulnerabilidad de las infraes- tructuras críticas ante las ciberamena- zas. De nada servían ya las medidas de seguridad física para garantizar la sal- vaguarda y el correcto funcionamiento Las amenazas TIC exigen una actuación nacional y convergente MESA REDONDA SOBRE CIBERSEGURIDAD Y PIC Los ataques cibernéticos contra infraestructuras críticas han demostrado que las amenazas lógicas pueden comprometer la seguridad de las instalaciones físicas. Los gobiernos –el español, entre ellos– han tomado conciencia de la magnitud de este fenómeno y se han puesto manos a la obra para elaborar planes que definan la actuación del Estado en materia de seguridad y defensa del ciberespacio. Marcos Gómez Hidalgo, representante de Inteco (en el centro), moderó el debate, en el que participaron (de izquierda a derecha): Óscar Pastor, de Isdefe; Óscar de la Cruz, del Grupo de Delitos Telemáticos de la Guardia Civil; Javier Zubieta, de GMV; Pablo Alonso, de la Brigada de Investigación Tecnológica de la Policía Nacional; Rafael Pedrera, del CNPIC; y Javier García Carmona, de Iberdrola.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz