Seguritecnia 399

62 SEGURITECNIA Julio - Agosto 2013 Colaboran existiera nunca una EECS; eso signifi- caría que solo hablamos de una única Seguridad -espetó Antonio Ramos-. Vi- vimos en un sistema capitalista donde las empresas se rigen por su beneficio, por eso necesitamos leyes, que sean capaces de llegar donde el mercado falla, y la Seguridad falla mucho”. El debate se avivaba y la falta de tiempo llevó al moderador a empla- zar a los contertulios a futuras opor- tunidades para intercambiar sus opi- niones. El último turno correspondió a Esteban Gándara, que volvió a in- cidir en que la Ley de Seguridad Pri- vada solo regula aquello a lo que hace mención: “No es una ley de seguridad física porque se refiere a protección de personas y bienes tangibles o in- tangibles y se plantea como una me- dida de carácter organizativo”. Gándara también tuvo palabras de disconformidad hacia la Ley PIC –a la que definió como plan de contingen- cia con un código común de comuni- caciones–, por establecer un interlocu- tor único con la Administración, habili- tado como director de Seguridad por el Ministerio del Interior: “¿Quién es la Ley para determinar que alguien es direc- tor de algo?”. En opinión del comisario jefe de la UCSP: “No le pidamos a esta ley que nos solucione el problema de seguridad del país. Los usuarios son los verdaderos protagonistas de esta ley, que pagan servicios de seguridad adi- cionales a los que ofrece el Estado”. S rico, y si lo hiciese, no estaríamos con- tentos ninguno”. En respuesta a Antonio Ramos, Mu- ñoz Usano recordó que antes de la Ley PIC ninguna otra ley había hecho men- ción de la Seguridad TIC, y que la EECS todavía no ha salido: “¿Debe ser la Ley de Seguridad Privada la que regule es- tos extremos? -inquirió el experto-. Me da la impresión de que no”. Para Muñoz Usano, el anteproyecto no ignora las actividades de la “segu- ridad informática”, término que debe- ría aclararse si corresponde a “Seguri- dad de la Información”, en opinión del experto. Y expuso: “En las centrales de alarmas se contempla la monitoriza- ción remota de eventos de seguridad de la información y las comunicacio- nes y, entre las medidas de seguridad, se contempla la protección integral de la confidencialidad de las personas y comunicaciones –aclaró–. Pueden ins- cribirse las empresas que deseen ejer- cer estas actividades”. Para Muñoz Usano, el documento legal pierde la oportunidad de unifi- car términos con la Ley PIC, que acla- raría el papel del director de Seguri- dad, entendido como enlace con la Administración. Asimismo, el portavoz de SEDS hizo público su desacuerdo con el ‘olvido’ del Esquema Nacional de Seguridad (ENS), que no cita a la Seguridad Privada. “El ENS habla de que la Seguridad es una cuestión de todos. Ojalá tampoco el nivel de preparación de los profesio- nales de Seguridad Privada en mate- ria de ciberseguridad, puesto que tam- bién es una parte a considerar en el marco de colaboración público-pri- vada liderado por las FCSE. Mariano J. Benito, de GMV, hizo un inciso para ref lexionar en torno a la idea de los trenes que han ido pa- sando, en alusión a las palabras de Juan Muñoz, de ASIS España: “Uno de esos trenes es la PIC y no sé si debe- ríamos plantearnos que Seguridad Pri- vada combine diferentes elementos, como se hizo con la Ley PIC”, apuntó antes de pulsar la opinión de Anto- nio Ramos, de ISACA Madrid: “¿Es su- ficiente que ‘seguridad informática’ se mencione en cinco ocasiones en el anteproyecto?”. Uno de los gran- des hándicaps de la seguridad lógica es que se sigue percibiendo como una faceta diferente al resto de segu- ridades, en opinión de Ramos: “Esto hace daño a la Seguridad de la Infor- mación, al igual que el que las cibera- menazas tengan un capítulo aparte en la Estrategia de Seguridad Nacional. Si pienso en la protección de los activos no pienso en seguridad física o lógica, como hemos visto en los ejemplos de Repsol o del Puerto de Tarragona”. Al hilo del argumento de Antonio Ra- mos, interpeló el moderador: “¿Debe- ríamos entonces buscar a alguien tan capaz como Esteban Gándara para ela- borar una Ley de Seguridad TIC com- plementaria a la de Seguridad Privada o deberíamos aprovechar este tren?”. Recogió el guante un raudo Fran- cisco Muñoz Usano, que diferenció en- tre leyes y tendencias: “La Seguridad Integral no se puede conseguir por ley. Es un valor al cual deben de ten- der diferentes áreas que deben con- verger”. En su opinión, se han depo- sitado elevadas expectativas en esta ley, pero cabe tener en cuenta que no existe una ley paraguas sobre seguri- dad: “Es ahora cuando se habla de una posible Ley Orgánica de Seguridad Nacional -apuntó-. No podemos pre- tender que una ley específica resuelva un problema extremadamente gené- GMV tecnológicas más innovadoras de España, unos mimbres que explican su rotundo éxito internacional. Significa mucho para el Seg 2 que una empresa de este calibre avale las tesis convergentes sobre seguridad. Mariano J. Benito, brillante mode- rador de estamesa redonda, defendía en una tribuna del número de junio de Seguritecnia la evolución de la Seguridad Integral, que bebe de la aplicación masiva de las TI, que progre- sivamente han sustituido a los formatos f ísicos. "No se deja de lado la vertiente f ísica y no supone la convergencia una ruptura con el pasado. Ha correspondido con una ampliación de las herramientas y escenarios que deben ser considerados en materia de seguridad y de los medios disponibles para obtenerla". El director de Seguridad y CISO de GMV Secure e-Solutions ejemplifica esta evolución con la vivencia en primera persona de la llegada del primer firewall de España a su compañía, un cambio que supuso el principio de una evo- lución sin fecha de caducidad. GMV, un fiel comprometido

RkJQdWJsaXNoZXIy MTI4MzQz