El Puerto de Huelva se ha convertido en uno de los más importantes de España. ¿Cuál es el volumen de usuarios y mercancías que mueve actualmente?
Tomando como base los datos estadísticos de 2018, en el Puerto de Huelva se movieron alrededor de 33 millones de toneladas de mercancía y 50.000 pasajeros entre líneas regulares y cruceros, por lo que es el sexto puerto del Sistema Portuario Español. El volumen de usuarios, sin embargo, es una cifra que dada la naturaleza abierta de nuestra zona de servicio es difícil de precisar con exactitud.
¿Dónde se ubican la seguridad en general y la seguridad de los sistemas de información en particular en el organigrama del Puerto de Huelva? ¿Existe una concienciación en la alta dirección del propio Puerto sobre los peligros actuales que entraña la Red?
La seguridad en la Autoridad Portuaria de Huelva se gestiona coordinadamente mediante dos estructuras diferenciadas. La primera de ellas, con un marcado enfoque a la seguridad física, se ubica en la División de Protección Portuaria. La seguridad de los Sistemas de Información y las Comunicaciones, por su parte, se enclava en el Departamento de Tecnología.
Por otro lado, la concienciación de la alta dirección es total, ya que es plenamente consciente de los retos y peligros que plantea la Red. Es precisamente esta concienciación la que nos ha permitido avanzar más allá de la mera adopción de las distintas normas y leyes de obligado cumplimiento, traduciéndose en un completo apoyo a las distintas iniciativas que en materia de seguridad se han ido realizando, e incluso liderando actuaciones cuando los momentos así lo han requerido.
“Los puertos españoles han realizado un esfuerzo muy importante durante estos años para reforzar su ciberseguridad”
Según diversos estudios, el sector Portuario es uno de los que más ciberataques recibe. ¿Cuáles son las principales amenazas y problemas a los que se enfrentan este tipo de instalaciones en materia de seguridad de la información?
El sector de la logística y el transporte en su conjunto se ha convertido en un objetivo muy atractivo para los cibercriminales. Casos como el de Maersk en 2017 o los ocurridos el pasado año en el Puerto de Barcelona, el Puerto de San Diego o la naviera Cosco son claros ejemplos que refuerzan esta tesis.
Para explicarlo considero que hay dos factores que destacan sobre el resto. El primero de ellos tendría como origen el esfuerzo de transformación digital, integración y automatización que se ha venido realizando durante estos años. Dicho esfuerzo ha traído de la mano no solo una optimización y mejora en procesos y recursos, sino un inevitable y progresivo aumento de la potencial superficie de ataque, y por lo tanto de vulnerabilidades que podrían llegar a ser explotadas. El segundo, el gran peso económico que tiene este sector y la atracción que el poder y el capital ejerce sobre los agentes maliciosos.
Descendiendo al ámbito portuario, además de los comentados con anterioridad, emergería como factor adicional el hecho de ser frontera en la entrada y salida de mercancías, lo que hace que el impacto de un ataque a sus sistemas pueda llegar a afectar a un elevado número de personas y organizaciones. Es en este caso donde los hacktivistas y los estados cobran protagonismo como agentes de la amenaza.
Estos factores condicionan las amenazas y problemas a los que se enfrentan los puertos, aunque en su mayoría no difieren en exceso de otras organizaciones. Así, en lo que respecta a los problemas destacaría aquellos que están relacionados con la necesidad de personal capacitado en materia de seguridad de la información, el esfuerzo extra requerido por el cumplimiento de las exigencias regulatorias o los costos de implantación y mantenimiento de tecnologías especializadas y las dificultades presupuestarias que conlleva.
En cuanto a las amenazas, destacaría las habituales de malware, los ataques basados en web y sobre aplicaciones web, phishing, ransomware, cryptojacking o los relacionados con los preocupantes ataques ciberfísicos.
¡Sigue Leyendo!
Aquí te hemos mostrado tan solo un resumen de este artículo.
¿Quieres leer el artículo completo?