Seguritecnia 414

102 SEGURITECNIA Diciembre 2014 Crónica alertó de que las capacidades de ata- que superan a las de defensa. “Lo que se tarda en infectar son horas o días. Lo que el defensor tarda en darse cuenta a veces se prolonga años”, aseguró. Después tomó la palabra Jason Steer , director de Technology Strategy de Fi- reEye, que expuso los resultados de un estudio que su compañía realizó, con KPMG, con 14 organizaciones de distin- tos sectores y gobiernos de 5.000 em- pleados de media. Los resultados arro- jaron que 13 de las 14 organizaciones habían sido atacadas, el 80 por ciento es- taban extrayendo de manera activa da- tos de su organización y el 49 por ciento del malware era desconocido e indetec- table. “A partir de aquí nos podemos pla- tear muchas preguntas. ¿Qué hace un código que yo desconozco? ¿Cómo voy a tener un plan contra incidentes?”. Se- gún explicó, los ataques dirigidos for- man parte de un plan maduro con mu- chas fases, por lo que “necesitamos tener las habilidades adecuadas para transferir la información a las personas adecuadas para que respondan a las amenazas. Te- nemos que ser capaces de conocer y en- tender todas las partes claves”. Vicente Díaz , analista de Kasper- sky Labs, se focalizó en la evolución del ciberespionaje, cuya última vuelta de tuerca es la cibervigilancia masiva, de las cuales nombró varios ejemplos como Careto, una ciberamenaza de ha- bla hispana activa desde 2007, o Epic Snake, que se distribuía a partir de si- ante un ciberincidente, establecer un ca- nal de alerta temprana e intercambio de información permanente en lo rela- tivo a vulnerabilidades y ciberamenazas, y crear consciencia situacional fidedigna del estado de la ciberseguridad nacional. La última ponente de esta sesión fue Elvira Tejada , fiscal de la Sala contra la Criminalidad Informática del Ministerio de Justicia, para quien un “acierto ex- traordinario” de la Estrategia de Ciberse- guridad Nacional es abordar el ámbito judicial y policial mejorando las capa- cidades de prevención, detención, res- puesta o investigación de delincuencia. En ese sentido, comentó que es necesa- rio desarrollar un marco legal adecuado, para lo cual es preciso saber “qué está pasando y cómo está pasando para defi- nir los delitos o adaptar los tipos penales a la comisión a través de las tecnologías de la información”. Respecto a la investi- gación, consideró que hay que utilizar las mismas herramientas que los delincuen- tes para poder investigarles. Por todo ello, dentro del Ministerio de Justicia se ha creado un área de especialización en criminalidad informática. Instrumentos de lucha La cuarta mesa redonda estuvo de- dicada a exponer los últimos avan- ces para combatir los ciberdelitos de la mano de representantes de cuatro em- presas privadas, a los que precedió en su intervención Javier Candau , jefe de área de ciberseguridad del CNI, que las formas de actuación y de cómo reci- bimos la información para poder actuar”. Uno de los principales se ha producido en las fuentes de información. “Tenemos que proceder a buscar nuevas fuentes. Esto pasa por la intercambio de infor- mación con otras policías internaciona- les, colaboración público-privada, CERT y otras fuentes humanas”. Esa forma de actuar coincide con la de la Guardia Civil, tal y como expuso el co- mandante Óscar de la Cruz Yagüe , jefe del Grupo de Delitos Telemáticos de este organismo. De hecho, esta área puede aportar sus conocimientos y experiencia a la Estrategia de Seguridad Nacional en cinco líneas: la prevención, clave en la lu- cha contra el ciberdelito; la formación; el desarrollo de capacidades técnicas con herramientas básicas y avanzadas, ci- bervigilancia e inteligencia; el impulso de cambios y desarrollos normativos; y la cooperación nacional e internacional. En cuanto a los retos, De la Cruz identi- ficó “muchas amenazas y vulnerabilida- des en cajeros, cámaras remotas, semá- foros, centrales hidroeléctricas…”, y aña- dió: “ahora con el Internet de las Cosas va a ir de mal en peor. La mínima brecha a la seguridad la van a aprovechar como beneficio económico”, añadió. Tras su intervención tomó la palabra Rafael Pedrera , jefe de la Oficina de Co- ordinación Cibernética del Centro Nacio- nal para la Protección de las Infraestruc- turas Críticas (CNPIC), el cual explicó que el ciberespacio está compuesto por di- ferentes capas: física, lógica y social. En el ecosistema de la ciberseguridad na- cional, España “ha desarrollado estrate- gias para luchar contra los que se mue- ven impunemente en esas tres capas: la Estrategia de Ciberseguridad Nacional”. Pedrera señaló que antes se tenían varios CERT, pero esta estrategia ha hecho que se unifique en el de Seguridad e Indus- tria. Después habló de la Oficina de Co- ordinación Cibernética, que se encarga de hacer que toda la información fluya entre las diferentes entidades, con la mi- sión de “centralizar las actividades rela- cionadas con el ciberterrorismo”. De he- cho, sus objetivos son implementar me- canismos de coordinación de respuesta

RkJQdWJsaXNoZXIy MTI4MzQz