Seguritecnia 387
116 SEGURITECNIA Junio 2012 cialmente en el ámbito penal y proce- sal. Las leyes se han quedado anticua- das (la de Enjuiciamiento Criminal, por ejemplo, data de 1882) y, además, no se tiene en cuenta que ahora la mayo- ría de los delitos son trasnacionales y se necesitan mecanismos que agilicen las investigaciones. Según el jefe de Segu- ridad Lógica de la BIT del Cuerpo Na- cional de Policía, se está produciendo algún avance en este sentido, como la creación del Fiscal de Sala Delegado en materia de Delitos Informáticos, “pero el ritmo es demasiado lento para la rápida evolución de las nuevas tecnologías”. Zubieta señaló que las organizacio- nes no se encuentran verdaderamente protegidas contra las agresiones ciber- néticas desde el punto de vista legisla- tivo: “Si alguien quiere atacarnos desde el extranjero, no se va a echar atrás por- que se le vaya a sancionar en España”, aseguró. Es más, el portavoz de GMV duda de que las leyes pudieran servir para disuadir a los criminales. Intercambio de información Para que cualquier plan nacional de ci- berseguridad funcione es clave que se dé un fluido intercambio de informa- ción entre todos los actores implicados. Sin embargo, actualmente la normativa de protección de datos dificulta –si no impide– que tal colaboración se lleve a cabo. “En Inteco tenemos un centro de respuesta ante incidentes de seguridad informática (CERT, por sus iniciales ingle- sas) –explica Gómez– y para enviar o re- cibir datos de otras entidades necesita- mos firmar acuerdos de confidencialidad impresionantes, comunicarlo a la Agencia Española de Protección de Datos (AEPD), encriptarlos... ¿Es una utopía que llegue a producirse un intercambio eficaz?”. El directivo de Isdefe destacó que esa cooperación no puede acotarse al ámbito nacional. Puesto que “el ciberespacio no tiene fronteras”, es necesario firmar acuer- dos con otros países para hacer posible la colaboración. “La vía para conseguir esto es la concienciación y el fomento de los ejercicios prácticos” –como el Cyber At- lantic–, que están enfocados a detectar esos problemas de interoperabilidad. PIC’), el Esquema Nacional de Seguridad (ENS) o la fu- tura reforma de la Ley de Seguridad Privada. “¿Pero son suficientes para con- tinuar armando la estra- tegia de ciberseguridad?”, preguntó el moderador. Pastor declaró que Es- paña posee un marco re- gulatorio bastante amplio en este terreno, que en todo caso habría que sim- plificar para evitar solapa- mientos, y alabó nuestra ‘Ley PIC’, que es “más ambiciosa y pormenorizada que la directiva europea de la que emana”. No obstante, para este profesional, “la herra- mienta para implementar la estrategia no debe ser un excesivo desarrollo nor- mativo, sino buscar la colaboración entre todos los actores, públicos y privados”. Al respecto, Pedrera afirmó que desde el CNPIC se ha intentado contar con el sec- tor privado para que “la legislación no les suponga una piedra en el zapato”. El representante de Iberdrola recono- ció que, de no haber sido por las exigen- cias normativas, los operadores no ten- drían el grado de seguridad que han al- canzado actualmente. Eso sí, cree que el marco regulatorio es “malo”, ya que re- sulta demasiado extenso, hay contradic- ciones entre las diferentes reglas y no está actualizado a los problemas de hoy. Por otro lado, De la Cruz y Alonso alegaron que existen carencias, espe- En opinión de Rafael Pedrera, las or- ganizaciones están ya acometiendo medidas para garantizar la cibersegu- ridad, por lo que el plan nacional va a servir para “reforzar esas actuaciones in- dividuales y marcar una única dirección; de lo que se trata es de compartir infor- mación y coordinar esfuerzos”, apostilló. Javier García Carmona piensa que aún queda mucho camino por recorrer hasta que las compañías adquieran esa visión de 360 grados de la Seguridad. Además, entiende que es prácticamente imposi- ble establecer el nivel de ciberseguridad que tienen las compañías, ya que “no hay un marco de referencia”. Marco regulatorio En nuestro país hay diferentes textos nor- mativos que afectan a la seguridad ló- gica, como la Ley Orgánica de Protección de Datos (LOPD), la Ley para la Protec- ción de las Infraestructuras Críticas (‘Ley Es ya un clásico la colaboración de GMV en el Seg 2 . Desde la segunda edición del Encuentro de la Seguridad Integral, la mul- tinacional tecnológica ha participado con su patrocinio en la consolidación del simposio. Este año, lo ha hecho a través de GMV Soluciones Globales Internet, su sociedad filial especializada en los mercados de telecomunicaciones y el negocio en la Red, que ha copatrocinado el evento y ha aportado a los asistentes, a través de Javier Zubieta, el punto de vista del proveedor de soluciones de seguridad. Un socio tecnológico especializado en las tecnologías más avanzadas, los productos y servicios especializados y, sobre todo, los sistemas integrados. Fundado en 1984, el grupo dirige sus soluciones al sector de la aeronáutica, el espacio, la defensa, la seguridad, la banca y las finanzas, la sanidad, el trans- porte, las telecomunicaciones y las TIC para las administraciones públicas y la gran empresa. GMV apuesta por la integración Javier Zubieta sostuvo que nuestro país cuenta con una gran experiencia en seguridad TIC.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz