first
  
last
 
 
start
stop

>> Editorial

MCCD

 

Del 23 al 26 de mayo se celebraron en Madrid las II Jornadas de Ciberdefensa del Mando Conjunto de Ciberdefensa con el atractivo título de “Operaciones militares en el ciberespacio”. Los asuntos ventilados en el programa estuvieron francamente bien seleccionados, y la calidad de los intervinientes, españoles y extranjeros, fue altísima. Asistieron en sala aproximadamente 1.000 personas (militares y civiles), y como datos también reveladores, pueden destacarse que en la web jornadasciberdefensa2016.es se registraron 5.892 conexiones (procedentes de 51 países) y 3.135 usuarios únicos. Al tiempo se efectuaron 6.560 conexiones a la página de streaming.

 

Las Jornadas han sido un lugar privilegiado para conocer el estado del arte de la ciberdefensa militar. Ello nos permite ensayar aquí un par de reflexiones. La primera es que los peores aliados para posicionar a nuestra joven y competente Ciberdefensa Nacional en las mejores posiciones son una industria y una administración cortoplacistas. No siempre se tiene la oportunidad de tomar posiciones ventajosas en un nuevo “dominio”. Y este es el momento del ciberespacio.

 

La segunda cuestión está relacionada con lo castrense. Los militares tienen claras las ideas: saben que hay que instruirse bien, que hay que dividir el trabajo de modo preciso, que hay que conocer a los de enfrente para gestionar riesgos, que las confrontaciones son 24 x 7, que los “dominios” están comunicados, que la tecnología está al servicio de las personas y que a las cosas hay que llamarlas por su nombre. Quiere decirse con esto que, como colectivo, no les resulta complicado metabolizar la práctica de la ciberseguridad. Eso sí, tienen otros problemas inherentes a la forma en que se desarrolla la carrera militar. El futuro dirá si el ciberespacio justifica un ejército propio.

 

Ráfaga legislativa

 

El 27 de abril fue un día destacable para la privacidad y para la seguridad. Por fin se publicaron el esperado Reglamento relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46 CE; la Directiva 2016/680 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por parte de las autoridades competentes para fines de prevención, investigación, detección o enjuiciamiento de infracciones penales o de ejecución de sanciones penales, y a la libre circulación de dichos datos, y por la que se deroga la Decisión Marco 2008/977/JAI del Consejo; y la Directiva 2016/681 relativa a la utilización del registro de nombres de pasajeros (PNR) para la prevención, detección, investigación y enjuiciamiento de los delitos de terrorismo y de la delincuencia grave.

 

La entrada en vigor de estos textos legislativos comunitarios tendrá transcendencia completa en la gestión de la privacidad, en la gestión de la seguridad y en los procesos de cumplimiento. El Reglamento, además, consagra, entre otros puntos de interés, la figura del delegado de protección de datos con conocimientos en Derecho. Ya veremos si en la futura Directiva NIS se consagra una figura que deba tener conocimientos en Ciberseguridad. Desde SIC animamos a los que guisan las normas de la UE a que estudien las materias sobre las que van a legislar en distintos frentes y, al menos, se pongan de acuerdo en equivocarse en lo mismo en todos los frentes.

 

eSIM y eUICC

 

eSIM (embedded Subscriber Identity Module) / eUICC (embedded Universal Integrated Circuit Card). Esta tecnología, que promete revolucionar a la industria de TIC, a los operadores tal cual los hemos conocido, a la forma de ofrecer y contratar servicios y a la sociedad en su conjunto tiene, como todas, sus debilidades y vulnerabilidades y sus puntos de ciberataque. En páginas interiores encontrará el lector un excelente artículo sobre este asunto.

 

Bien puede decirse que antes de empezar a explotar las magníficas oportunidades que brinda, conviene fijar la gestión profesional de los riesgos de ciberseguridad, los inherentes a la tecnología y los asociados con su uso.

 

Filtraciones y brechas

 

Ya empieza a ser cotidiano que los medios de comunicación den noticia de algún incidente en el que se hayan visto comprometidos dinero y datos personales en base a unas acciones que, además, constituyen presuntos delitos y que dejan en entredicho la calidad y pertinencia de los controles de ciberseguridad establecidos por las organizaciones afectadas en función del valor (que no precio) de lo que hay que proteger y del estado del arte de la tecnología.

 

Como es sabido, uno de los cambios importantes que sobreviene es el de la obligatoriedad de notificaciones varias de incidentes, y además en plazo. Sucede, sin embargo, que como la cosa siga por estos andurriales, el hecho de la notificación va a quedar superado por la filtración de los actores de las fechorías a los medios. Y las víctimas directas e indirectas se enterarán por la prensa. Y las autoridades de control, también.

 

 

Documento en PDF

Este sitio utiliza cookies propias y de terceros para facilitar la navegación.
Si continúa navegando consideramos que acepta su uso. Política de cookies