Seguritecnia 445

SEGURITECNIA Septiembre 2017 53 ción de la Directiva NIS”. Y sobre los cri- terios que marcan la criticidad, aludió a la metodología a la que hizo referen- cia Fernando Sánchez porque “permite identificar si un operador crítico de- pende de las redes y los sistemas de in- formación”. “Si es así”, continuó, “se con- vierte inmediatamente en operador de servicios esenciales”. Sobre dicho comentario, Sánchez especificó que “prácticamente, todos los operadores críticos serán, al mismo tiempo, operadores de servicios esen- ciales. Cabe la posibilidad, mínima, de que no sea así; en ese caso, el opera- dor continuará siendo regulado por la Ley PIC. Y luego habrá una tercera ca- suística, una parte nueva que estamos gestando, que afectará a los operado- res de servicios esenciales que no sean críticos”. Respecto a la Ley PIC, Fernando Sán- chez anunció que la nueva norma obli- gará a modificarla y Joaquín Castellón anticipó que también provocará una re- visión de la Estrategia de Ciberseguri- dad Nacional. Valoración positiva En un animado coloquio en el que se incluyeron preguntas de los asistentes, se hizo hincapié en que es importante que los operadores notifiquen los in- cidentes que registran, independien- temente de si los mismos tienen im- pacto o no en su actividad. “Lo que pretendemos”, razonó Joaquín Caste- llón, “es crear una cultura de notifica- ción, que los operadores compartan información y tengan confianza en los mecanismos que se les brinda”. Y con- tinuando con dicha cuestión, Pablo Ló- pez reveló que se estudiaba la posibi- lidad de que los incidentes pudiesen ser notificados en una ventanilla única –“una demanda de los propios intere- sados”–, mientras que Ángel León, a la pregunta de si la transposición de la Directiva NIS contemplaba unificar los CERT de referencia en uno solo, negó tal probabilidad. El vocal asesor de la Subdirección General de Servicios de la Secretaría de Estado para la Sociedad de la In- formación y la Agenda Digital se refi- rió también al aparatado de las sancio- nes, del que se limitó a explicar que la transposición trata de ser “amable”. Por su parte, Joaquín Castellón se- ñaló al Departamento de Seguridad Na- cional al referirse a la designación de un punto de contacto único en materia de seguridad de las redes y sistemas de in- formación. A modo de conclusión, Fernando Sánchez se refirió a la transposición de la Directiva NIS como “una oportuni- dad”, ya que permitirá una mejor orga- nización y beneficiará la seguridad del país, opinión plenamente compartida por Ángel León y Joaquín Castellón. Por último, Pablo López resumió que “la nueva norma supone un reto porque hay que identificar a los sectores y los operadores de servicios esenciales, de- finir las obligaciones de seguridad que se deben exigir y concretar todo lo rela- tivo a la notificación de incidentes”. “En el caso de España, vamos lograr un pro- ducto final, fruto del consenso, que va a facilitar un alineamiento en materia de seguridad”, finalizó. S El ‘malware’, una industria que mueve más de un billón de dólares Una de las palabras que se escucha con cada vez más fuerza en el mundo de la ciberseguridad es la de ransomware . De esta amenaza habló Vicente Martín , presales manager en España de Panda Se- curity, argumentando que “los antivirus actuales se han quedado estancados ante lo que está suce- diendo”. La industria del malware , según destacó Martín, “mueve cifras superiores al billón de dóla- res”. Sin embargo, dentro de este tipo de ataques, el ransomware es el que más está creciendo. “Este malware aumenta en números superiores al tradi- cional, cuyo objetivo era fastidiar un poco, no ro- bar información, que es justo lo que hace ahora”. En este contexto fue en el que se desenvolvió el ar- chiconocido WannaCry, el cual tuvo su espacio du- rante la ponencia. Relacionado con ello, el repre- sentante de Panda avisó: “todos podemos comprar ransomware con facilidad por precios cercanos a los 39 dóla- res”. En definitiva, según este profesional, “hay que cambiar el paradigma, convirtiendo el malware desconocido en goodware” , y concluyó a continuación: “pese a que el propio malware desconocido seguirá, hay que catalogar el que sea sospechoso, aunque genere esfuerzo e incertidumbre. Esto no es una tarea sencilla, ya que necesitamos unas tecnologías que analicen de manera clara”. Vicente Martín (Panda Security).

RkJQdWJsaXNoZXIy MTI4MzQz