Seguritecnia 473

38 SEGURITECNIA Marzo 2020 A partir de ahí, el enfoque que lleva a cabo dicho texto legal sobre este tema es que “todas las decisiones sobre mi- tigar riesgos estén tomadas desde el punto de vista de la protección de las personas en el tratamiento de sus da- tos”. Además, continuó: “el riesgo en el Reglamento plantea otra obligación es- pecífica, que son las evaluaciones de impacto antes del tratamiento. Se trata de adoptar medidas que eviten que a partir de un tratamiento no se impida el libre ejercicio de derechos y libertades de las personas”. En este contexto, el Reglamento iden- tifica algunas situaciones de alto riesgo en las que recomienda poner precaucio- nes a la hora de estimar el riesgo, como en evaluaciones de personas, decisiones automatizadas, vigilancia sistemática, ca- tegorías especiales de datos, grandes vo- lúmenes de información, nuevas tecno- logías o usos innovadores de estas, co- lectivos vulnerables y combinación de fuentes de datos, entre otras. Finalmente, el ponente realizó una puntualización: “a la hora de objeti- var la idea de riesgo, hay que intentar que converjan la sensación de seguri- dad y la realidad, porque no siempre coinciden”. Brechas de seguridad Otra de las ponencias destacadas de la jornada fue la que ofreció Maica Aguilar, responsable de la Gestión de Usuarios y Accesos, Cumplimiento y Concienciación en materia de Seguridad de la Informa- ción de Ferrovial. Esta interviniente cen- tró su exposición en la gestión de bre- chas de seguridad, entendiendo como tales los eventos indeseados o inespera- dos con probabilidad de comprometer la buena marcha de un negocio. En este sentido, confirmó el incre- mento de estas vulnerabilidades en los últimos años. “Periódicamente salen en los medios nuevos casos de compa- ñías que han sido pirateadas con miles de cuentas de usuario, las cuales pasan a un mundo de compraventa de infor- mación, en el que los datos personales valen mucho dinero”. Para ejemplificar esto, Aguilar se refirió a un informe de Verizon según el cual “el 70 por ciento de las brechas de datos son perpetra- das por terceras personas y el 40 por ciento son generadas por cibercrimi- nales”. Además, el 71 por ciento tienen como motivación robar dinero, y el 43 afectan a las pequeñas empresas. Expuesto el panorama general, la po- nente se focalizó a continuación en la situación española. Nuestro país cuenta con un marco normativo que obliga a reportar las brechas de seguridad a dis- tintos organismos como Incibe (Insti- tuto Nacional de Ciberseguridad), CCN- CERT, CNPIC, Guardia Civil, Policía… En el futuro, tal y como comentó Aguilar, “se trabaja en la creación de una ven- tanilla única donde las empresas pue- dan comunicar sus incidentes”, y luego estos ser gestionados internamente en- tre unos organismos u otros de forma transparente para el notificante. Además, con la incorporación del Re- glamento General de Protección de Da- tos al ordenamiento jurídico español, “también tienen la obligación de notifi- car brechas de seguridad todos los que hagan tratamiento de datos persona- les”, apuntó. Aunque para ello se ha de realizar primero un análisis de las medi- das de seguridad implementadas para mitigar el riesgo. Por último, Aguilar hizo referencia a la Guía para la gestión y notificación de brechas de seguridad , publicada por la Agencia Española de Protección de Da- tos e ISMS Forum, con la colaboración del CCN e Incibe. “En ella se intenta cla- rificar, con un lenguaje sencillo, lo que las autoridades de control esperan de las organizaciones a la hora de notificar un incidente de seguridad”. Para ello, el documento expone los pasos que se han de seguir e incluye ejemplos de cómo realizar esas notificaciones. Redes anónimas Ya fuera del marco de SICUR Cyber, el inspector Miguel Ángel Cortés, de la Policía Nacional, fue el encargado de ofrecer una ponencia sobre las redes anónimas como uno de los actuales re- tos de la ciberseguridad. Pero antes di- ferenció entre la deep web y la dark web . “La primera es la parte no indexada de la web, y la segunda es la que alberga contenido ilícito”, distinguió. Sin embargo, este profesional afirmó que “las redes que no se comunican con Internet son las que más preocu- pan hoy en día”. Y a continuación trató cómo funcionan algunas de las re- des, entre las que citó TOR, Freenet, I2P, CJDNS, Hyperboria y RetroShare. “Pero la que se está viendo con mayor fre- cuencia es ZeroNet, que no es una red con todos sus contenidos cifrados, sino que está descentralizada”, comentó el representante policial. La Policía Nacional ofreció una ponencia sobre las redes anónimas como uno de los retos actuales de la ciberseguridad. La seguridad nos une seguridad nos une

RkJQdWJsaXNoZXIy ODM4MTc1