Ganas. Ha resultado francamente salutĆfero para este sector, tan digital, volver a sentir la presencialidad. La celebración de la XXXI SecurmĆ”tica y, en paralelo, la de la ceremonia de entrega de los XVII premios SIC y la de la cena de la ciberseguridad, que desde hace aƱos organiza esta publicación (se incluyen en esta edición unas amplias crónicas de los tres eventos) han sido la constatación de un hecho: que el mercado de la ciberprotección en EspaƱa estĆ” sano y que todos los que lo formamos queremos crecer gestionando riesgos, prestando servicios y vendiendo productos.
Queremos crecer⦠Y tenemos ganas. Lo que ahora hace falta es que aquellos que han ido entrando a golpe reactivo de ciberataques en la cruda realidad de esta movediza transformación (no solo ejecutivos exclusivamente centrados en las cuentas, sino tambiĆ©n polĆticos con responsabilidades de gobierno) hayan aprendido y se apresten a ir fomentando con euros y expertos, estructuras efectivas de gestión de la ciberseguridad que puedan entenderse como tal. Menos cuadros comparativos, acciones de colorines para el fomento del emprendimiento cuĆ”ntico, colaboración pĆŗblico-privada de pegote, autocomplacencia⦠Y mĆ”s administración diaria, mĆ”s esfuerzos bien repartidos y mayor ritmo en la implantación de servicios de calidad.
Red Nacional de SOCs. A raĆz del pistoletazo de salida dado por el Gobierno en su plan de choque para la puesta en marcha del Centro de Operaciones de Ciberseguridad, COCS, enmarcado en el Plan de Recuperación, se estĆ” abriendo camino otra iniciativa Ćntimamente relacionada: la creación de una Red Nacional de Centros de Operaciones de Ciberseguridad en las administraciones pĆŗblicas.
La UE recomienda crear estas redes en los estados miembros. La finalidad es la colaboración. Pero la de verdad, porque estos SOCs que deberĆan irse creando en las distintas administraciones pĆŗblicas (AGE, Autonómicas y Locales) estarĆan gestionados por el sector privado, en el que tenemos excelentes MSSPs, que sin duda van a valorar mĆ”s āsi cabeā el cumplimiento del ENS y la conformación de un mercado pĆŗblico mĆ”s que justificado.
G30. El āamigo americanoā no ha tenido a bien convocar a EspaƱa a su āCounter Ransomware Initiativeā, y sĆ a Alemania, Australia, Brasil, Bulgaria, CanadĆ”, RepĆŗblica Checa, Emiratos Ćrabes Unidos, Estonia, Francia, India, Irlanda, Israel, Italia, Japón, Kenia, Lituania, MĆ©xico, Nigeria, Nueva Zelanda, PaĆses Bajos, Polonia, Reino Unido, RepĆŗblica de Corea, RumanĆa, Singapur, SudĆ”frica, Suecia, Suiza, Ucrania y Unión Europea.
Este gesto de la Casa Blanca no parece deberse a que EE.UU. no confĆe en nuestra pericia en la materia (somos muy buenos en ciberseguridad, pese a no tener un euro), sino como un gesto polĆtico al Ejecutivo espaƱol.
Desde luego la cosa no ha provocado una reacción airada y conocida de nuestro Gobierno. QuizÔs sea porque estamos en el ajo a través de la UE. Incluso puede suceder que haya quien prefiera estar en el espacio del mÔs crudo desalineamiento junto a China y Rusia, entre otros.
IAM. En esta edición la revista SIC ha preparado un amplio informe sobre uno de los pilares todavĆa inacabados de la transformación: la gestión de identidades y accesos. Al margen de la gestión interna en organizaciones y con proveedores de la identificación, la autenticación, la autorización, el control de los accesos, la trazabilidad y la auditorĆa (en general y en entornos PAM), nos queda todavĆa un largo camino que recorrer para Ć”mbitos mĆ”s extendidos, incorporando, ademĆ”s, el cumplimiento legal y consiguiendo interoperabilidad y un equilibrio entre la gestión pĆŗblica y la privada. No es fĆ”cil. Pero tampoco nos queda otra.