Seguritecnia 387

SEGURITECNIA Junio 2012 117 dos, mientras que Alonso cree que, de- bido a la complejidad de muchos de esos ataques, posiblemente sean obra de ser- vicios de inteligencia. Pedrera afirmó que, en el ámbito de la defensa, el ciberespacio se considera ya comúnmente el quinto dominio en los que se desarrollan conflic- tos –junto al de tierra, mar, aire y espacio– y, en consecuencia, es uno de los escena- rios donde se podrían llegar a poner en marcha acciones bélicas. García Carmona apuntó que la guerra tecnológica siempre ha existido, solo que ahora se llama ciber- nética, y que es ahí donde reside el verda- dero potencial bélico hoy en día. Únicamente discrepó con estos plan- teamientos Zubieta, que señaló que esa “leyenda negra” se ha creado por la ad- miración que provocó Stuxnet, la cual llevó a pensar que debía de haber sido lanzado por una gran organización. S sarrollar la futura herramienta que per- mita ese intercambio, la cual constará de un foro y una ‘wiki’. Eso sí, la infor- mación compartida debe convertirse previamente en confidencial y, aunque pueden manejarse datos de IP atacan- tes, habrá que proteger siempre la iden- tidad de las víctimas. Para cerrar el panel, el moderador preguntó a los tertulianos si creían que algunas agencias gubernamentales po- dían estar utilizando las TIC para llevar a cabo ofensivas contra otros países. Hubo en la mesa un acuerdo casi uná- nimo en que así era. Pastor opinó que detrás de esas agre- siones hay, además de criminales y ac- tivistas, agencias de inteligencia y cibe- rejércitos. De la Cruz aseguró que la de- lincuencia organizada y el terrorismo se encuentran cada vez más entremezcla- De la Cruz admitió que es fundamen- tal compartir información, tanto para la investigación como para la elabora- ción de inteligencia. El jefe del GDT de la Guardia Civil se quejó de que en su operativa diaria encuentran obstácu- los no solo a la hora de intercambiar da- tos con el sector privado a causa de la LOPD, sino también con la propia poli- cía, debidos en este caso a la obligato- riedad de garantizar los derechos de las personas investigadas. En el terreno eu- ropeo, aunque se han hecho importan- tes avances a nivel de cooperación poli- cial y judicial, falta todavía “la visión glo- bal”. Y mayor aún es el problema con los llamados “paraísos tecnológicos”, países que no comparten información sobre delitos cibernéticos. Alonso anunció que la Interpol tiene prevista para 2014 la apertura en Singa- pur de un centro de colaboración inter- nacional, al igual que Europol pretende crear en 2013 en La Haya (Países Bajos) una oficina para la cooperación en ma- teria de ciberdelincuencia. La idea es que en estos centros se encuentre un representante policial de cada país, lo que agilizará los trámites. En el entorno privado, no se está pro- duciendo tampoco un intercambio de información profesional, según el porta- voz de GMV, “a no ser que exista un in- terés económico”, matizó. Para el direc- tor de Seguridad de la Información y de las Comunicaciones de Iberdrola, el prin- cipal escollo radica en que no se ha rea- lizado un análisis funcional de la estrate- gia de ciberseguridad en el que hayan participado todos los agentes involucra- dos. “Primero hay que pensar qué quere- mos hacer y luego cómo hacerlo”, resaltó García Carmona. En su opinión, la intero- perabilidad no se da ni siquiera entre los departamentos de seguridad física y ló- gica de una misma empresa, al tiempo que las organizaciones no se sienten có- modas en su relación con las FCS. En el caso del CNPIC, el intercambio de información se vuelve más compli- cado, puesto que los datos que mane- jan son secretos. Pedrera expuso que se pretende contar con los operadores y la Seguridad Pública a la hora de de- Coincidiendo con el Día Internacional de Internet Seguro, el ministro del Interior, Jorge Fernández Díaz, informó en febrero de que el Gobierno estaba trabajando en la redacción de una estrategia española de ciberseguridad. El texto está actualmente en fase de borrador y va a partir, según avanzó Fernández Díaz, de dos puntos principales: el refuerzo de las unidades del Cuerpo Nacional de Policía y la Guardia Civil especializadas en delitos telemáticos, así como del CNPIC; y el impulso de la colaboración entre la Seguridad pública y la privada. Aunque el borrador no ha salido a la luz a cierre de este número, parece ser que es el Centro Criptológico Nacional (CCN) el organismo que se ha ocupado de la confección del documento, por lo que es previsible que sea esta institución, dependiente del Centro Nacional de Inteligencia (CNI), la que lidere el plan. En este sentido, la directora de Red Seguridad , Mercedes Oriol, se interesó por la opinión que merecía a los integrantes de la mesa redonda esa noticia: que una estrategia nacional de ciberseguridad la lidere Inteligencia, en vez de Interior o Defensa. Óscar Pastor defendió que inteligencia y seguridad "deben vivir muy juntas, pues el resultado de una alimenta a la otra", pero matizó que tienen focos distintos. En cuanto a sobre en qué organismo debería recaer el liderazgo de la estrate- gia, Rafael Pedrera recalcó que lo importante no es quién la encabece, sino que en ella se incluya a todos los agentes que trabajan en el negocio de la seguridad. Por su parte, para Pablo Alonso lo fundamental es que se defina claramente a quién se debe informar de los hechos conocidos, así como que los elementos de comunicación sean ágiles. Óscar de la Cruz declaró que no le parece inadecuado que sea el CNI quien lidere el plan, "porque alguien tiene que hacerlo", pero piensa que podrían encargarse también otras instituciones; una idea con la que coincidió Javier Zubieta. Finalmente, Javier García Carmona remarcó que la inteligencia es actualmente "el elemento diferenciador" de las grandes organizaciones. ¿Debe Inteligencia liderar la Estrategia de Ciberseguridad?

RkJQdWJsaXNoZXIy MTI4MzQz