first
  
last
 
 
start
stop

>> Editorial

APT

 

Las campañas gestionadas de sustracción de información de valor, presuntamente diseñadas por el crimen organizado y por estados interesados con capacidades cibernéticas avanzadas o con posibilidades de contratarla, siquiera han empezado hoy a mostrar todo su potencial. Para acceder a la organización objeto de ataque explotan distintos recursos, entre los cuales está el engaño dirigido a uno o varios empleados o directivos, y pueden poner en juego varias debilidades TIC (fallos conocidos, implementaciones inadecuadas, vulnerabilidades de día-cero, código malicioso de diseño específico) y defectos en las arquitecturas de seguridad. Una vez dentro, detectan la información y, de modo sigiloso y elusivo, la van exfiltrando.

 

La revolución registrada en el sector de seguridad y protección TIC se está centrando, precisamente, en evolucionar los sistemas tradicionales de prevención, detección y reacción, usados en la actualidad, por otros de nueva generación que ayuden de un modo más eficiente a controlar la amenaza y a tomar medidas si se detecta un ataque. Precisamente para saber el estado del arte en esta materia, la revista SIC organizará el día 7 de octubre en Barcelona y 9 de octubre en Madrid una sesión de Respuestas SIC dedicada a las Amenazas Persistentes Avanzadas. Hay otras acciones perniciosas, que por su finalidad (distinta a la del robo de información) también son graves, pero con las APT ya hay suficiente riesgo como para ponerse las pilas.

 

ENISE

 

Los días 28 y 29 de octubre del presente tendrá lugar en la ciudad de León el octavo ENISE, Encuentro Internacional de Seguridad de la Información, organizado por Inteco. Esta publicación, aunque se ha mostrado crítica con la calidad del programa de alguna de sus ediciones precedentes, sigue apoyando el evento. Además, en esta ocasión su celebración va a tener lugar en un momento en el que se espera que las estructuras estatales con competencias en ciberseguridad, establecidas en la ESN y en la ECSN, dejen listo, a través del Consejo Nacional de Ciberseguridad, el Plan Nacional de Ciberseguridad, en el que todos debemos tener un papel que jugar: los públicos y los privados.

 

BANCO DE INGLATERRA

 

Este banco emisor, a fin de salvaguardar de mejor modo el sistema financiero británico frente al creciente número de ciberataques registrados y hacerlo más ciberresiliente, ha creado CBEST, un esquema de actuación voluntario –aunque se espera su adopción masiva por las entidades financieras– que se encargará de hacer funcionar una organización sin ánimo de lucro denominada CREST. La creación de CBEST es consecuencia de las deficiencias detectadas en el último ejercicio de ciberdefensa que la administración británica llevó a cabo bajo el nombre de Waking Shark.

 

Parece, pues, que los británicos nos llevan algo de ventaja no solo en dotación presupuestaria para la ciberseguridad, sino también en la organización de la ciberprotección a escala sectorial. Ellos se ponen a funcionar y nosotros todavía estamos pensando en la posibilidad de organizar en 2015 unos ejercicios de ciberseguridad orientados al sector financiero.

 

 

Documento en PDF

Este sitio utiliza cookies propias y de terceros para facilitar la navegación.
Si continúa navegando consideramos que acepta su uso. Política de cookies