redseguridad 072

actualidad tecnológica noticias 44 red seguridad primer trimestre 2016 cabo la Administración General del Estado y sus organismos públicos. Entre las distintas acciones puestas en marcha destaca el Centro de Operaciones de Seguridad, el cual, en palabras de Amutio, “aglutina las funciones de mantenimiento, gestión de incidentes de seguridad y gene- ración de información, garantizando los niveles de servicio y calidad”. A continuación, analizó la actuali- zación del Esquema Nacional de Seguridad realizada a través del Real Decreto 951/2015, y, bajo esta pre- misa, explicó cómo los proveedores de la Administración deben obtener un documento de conformidad con el Esquema Nacional de Seguridad para poder prestar sus servicios a las Administraciones Públicas. Esto último también fue el objeto de la ponencia de Alicia Fernández- Torija, jefa del Servicio de Seguridad y Protección de Datos de la Junta de Comunidades de Castilla-La Mancha, quien explicó el caso concreto de esta comunidad a la hora de abordar el proyecto de certificado de confor- midad, calidad y gestión de la segu- ridad de la información exigible a sus proveedores. Siguiente jornada La segunda jornada del evento se desarrolló en una única sala para todos los asistentes. En ella intervi- nieron ponentes como David Barroso, fundador de CounterCraft, quien habló sobre la defensa activa, es decir, “las acciones necesarias para que al atacante le resulten más cos- tosos sus esfuerzos”, matizó; y Pablo San Emeterio, experto en seguridad de Telefónica, y Román Ramírez, fun- dador de RootedCON, quienes se centraron en cómo las empresas se pueden hacer “inmunes a infecciones peligrosas sin necesidad de firmas o complejos sistemas heurísticos”, comentaron. No obstante, sin duda, el momento que más juego dio a los asistentes fue la mesa redonda que se celebró acerca del intercambio de informa- ción público-privada. En este contex- to, Tony Hadzima, director de Palo Alto Networks para Iberia, destacó la importancia de pertenecer a alianzas globales, como el compromiso de su empresa con Cyber Threat Alliance, en la que cada socio está obligado a compartir al menos mil muestras de archivos o tráfico sospechoso al día. Por su parte, David Fernández, especialista en soluciones de ciberse- guridad de Symantec, defendió una mayor colaboración público-privada para luchar contra las ciberamena- zas, pero garantizando siempre “el límite de la confidencialidad y el res- peto a los clientes”. Precisamente, Jorge Uyá, director de Operaciones de Seguridad de InnoTec (Grupo Entelgy), defendió la necesidad de “tener un marco estable que diga lo que se puede compartir y lo que no, estableciendo límites claros al respecto”. Por su parte, Héctor Sánchez, director de Tecnología de Microsoft, explicó que su compañía comparte de forma habitual y gra- tuita datos sobre amenazas y ata- ques sobre sus principales servicios y productos. Esto ha permitido, por ejemplo, que Windows 10 haya sido certificado, por primera vez fuera de Estados Unidos, por el propio Centro Criptológico Nacional. El punto final a las Jornadas lo puso Domingo Molina, director TIC de la Administración General del Estado, quien agradeció a los ponentes y asistentes su esfuerzo para llevar a cabo este tipo de eventos que ayu- dan a crear conciencia sobre la nece- sidad de intercambiar información para mejorar la protección frente a los ciberataques. En 2015 el CCN registró un incremento del 44% del número de incidentes de seguridad respecto al año anterior, lo que hizo que se superaran las 18.650 alertas

RkJQdWJsaXNoZXIy MTI4MzQz