11.05.2013 Views

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

— 279 —<br />

Javier Candau Romero<br />

Esta aproximación está dotada de los fondos necesarios para que<br />

<strong>la</strong>s fuerzas de seguridad y <strong>la</strong>s comunidades de inteligencia y defensa<br />

mejoren funciones críticas como <strong>la</strong> recolección, proceso y análisis de<br />

información. El responsable de ciberseguridad nacional debe supervisar<br />

que se ejecuten <strong>la</strong>s siguientes iniciativas:<br />

1. Gestión de <strong>la</strong>s redes del gobierno federal como una red única<br />

con conexiones seguras a Internet. Asigna esta responsabilidad<br />

al DHS y al GAO (25).<br />

2. Finalizar el despliegue de un sistema de sensores de detección<br />

de intrusos en toda <strong>la</strong> red del gobierno federal (EINS-<br />

TEIN 2). Son sensores pasivos que utilizan tecnologías de detección<br />

basadas en firmas. Es operado por el US-CERT (DHS). Este<br />

sistema permite detectar cualquier actividad dañina y mejora el<br />

conocimiento de <strong>la</strong>s vulnerabilidades de <strong>la</strong> red corporativa. Se<br />

ha realizado un estudio sobre el impacto en <strong>la</strong> privacidad de los<br />

datos del sistema (26).<br />

3. Iniciar el despliegue de un sistema Prevención de intrusos<br />

(EINSTEIN 3). Es una mejora del sistema anterior con <strong>la</strong> capacidad<br />

de actuación en tiempo real sobre el tráfico dañino. Se co<strong>la</strong>borará<br />

con <strong>la</strong> NSA (según lo previsto en <strong>la</strong> ley) para realizar <strong>la</strong><br />

monitorización de contenidos si es necesario y además ésta proporcionará<br />

nuevos patrones de ataque desarrol<strong>la</strong>dos dentro de<br />

sus misiones de recolección de información y de aseguramiento<br />

de <strong>la</strong> información. Ya existe un piloto basado en tecnología aportada<br />

por esta agencia.<br />

4. Coordinar y redirigir los esfuerzos de investigación y desarrollo.<br />

Se desean eliminar redundancias y se crearán estructuras que<br />

coordinen y prioricen <strong>la</strong>s inversiones tanto para sistemas c<strong>la</strong>sificados<br />

como no c<strong>la</strong>sificados.<br />

5. Interconexión de centros de operaciones de seguridad para<br />

mejorar el intercambio de información y <strong>la</strong> visión de conjunto de<br />

<strong>la</strong>s <strong>amenazas</strong> que se produzcan. Se asigna esta misión al Centro<br />

de Operaciones de <strong>Ciberseguridad</strong> (NCSC) (27) del DHS que integrará<br />

<strong>la</strong> información de los 6 centros que proporcionan actualmente<br />

este servicio.<br />

(25) Government Accountability Office (GAO). www.gao.gov<br />

(26) Privacy Impact Assessment for EINSTEIN 2. US-CERT. 19 de mayo 2008. www.dhs.<br />

gov/<br />

(27) National Cybersecurity Center (NCSC).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!