Ganas. Ha resultado francamente salutífero para este sector, tan digital, volver a sentir la presencialidad. La celebración de la XXXI SecurmÔtica y, en paralelo, la de la ceremonia de entrega de los XVII premios SIC y la de la cena de la ciberseguridad, que desde hace años organiza esta publicación (se incluyen en esta edición unas amplias crónicas de los tres eventos) han sido la constatación de un hecho: que el mercado de la ciberprotección en España estÔ sano y que todos los que lo formamos queremos crecer gestionando riesgos, prestando servicios y vendiendo productos.

Queremos crecer… Y tenemos ganas. Lo que ahora hace falta es que aquellos que han ido entrando a golpe reactivo de ciberataques en la cruda realidad de esta movediza transformación (no solo ejecutivos exclusivamente centrados en las cuentas, sino tambiĆ©n polĆ­ticos con responsabilidades de gobierno) hayan aprendido y se apresten a ir fomentando con euros y expertos, estructuras efectivas de gestión de la ciberseguridad que puedan entenderse como tal. Menos cuadros comparativos, acciones de colorines para el fomento del emprendimiento cuĆ”ntico, colaboración pĆŗblico-privada de pegote, autocomplacencia… Y mĆ”s administración diaria, mĆ”s esfuerzos bien repartidos y mayor ritmo en la implantación de servicios de calidad.


Red Nacional de SOCs. A raíz del pistoletazo de salida dado por el Gobierno en su plan de choque para la puesta en marcha del Centro de Operaciones de Ciberseguridad, COCS, enmarcado en el Plan de Recuperación, se estÔ abriendo camino otra iniciativa íntimamente relacionada: la creación de una Red Nacional de Centros de Operaciones de Ciberseguridad en las administraciones públicas.

La UE recomienda crear estas redes en los estados miembros. La finalidad es la colaboración. Pero la de verdad, porque estos SOCs que deberĆ­an irse creando en las distintas administraciones pĆŗblicas (AGE, Autonómicas y Locales) estarĆ­an gestionados por el sector privado, en el que tenemos excelentes MSSPs, que sin duda van a valorar mĆ”s –si cabe– el cumplimiento del ENS y la conformación de un mercado pĆŗblico mĆ”s que justificado.


G30. El ā€œamigo americanoā€ no ha tenido a bien convocar a EspaƱa a su ā€œCounter Ransomware Initiativeā€, y sĆ­ a Alemania, Australia, Brasil, Bulgaria, CanadĆ”, RepĆŗblica Checa, Emiratos Ɓrabes Unidos, Estonia, Francia, India, Irlanda, Israel, Italia, Japón, Kenia, Lituania, MĆ©xico, Nigeria, Nueva Zelanda, PaĆ­ses Bajos, Polonia, Reino Unido, RepĆŗblica de Corea, RumanĆ­a, Singapur, SudĆ”frica, Suecia, Suiza, Ucrania y Unión Europea.

Este gesto de la Casa Blanca no parece deberse a que EE.UU. no confƭe en nuestra pericia en la materia (somos muy buenos en ciberseguridad, pese a no tener un euro), sino como un gesto polƭtico al Ejecutivo espaƱol.

Desde luego la cosa no ha provocado una reacción airada y conocida de nuestro Gobierno. QuizÔs sea porque estamos en el ajo a través de la UE. Incluso puede suceder que haya quien prefiera estar en el espacio del mÔs crudo desalineamiento junto a China y Rusia, entre otros.


IAM. En esta edición la revista SIC ha preparado un amplio informe sobre uno de los pilares todavía inacabados de la transformación: la gestión de identidades y accesos. Al margen de la gestión interna en organizaciones y con proveedores de la identificación, la autenticación, la autorización, el control de los accesos, la trazabilidad y la auditoría (en general y en entornos PAM), nos queda todavía un largo camino que recorrer para Ômbitos mÔs extendidos, incorporando, ademÔs, el cumplimiento legal y consiguiendo interoperabilidad y un equilibrio entre la gestión pública y la privada. No es fÔcil. Pero tampoco nos queda otra.

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×