En el punto de mira: las infraestructuras críticas - Belt Ibérica SA
En el punto de mira: las infraestructuras críticas - Belt Ibérica SA
En el punto de mira: las infraestructuras críticas - Belt Ibérica SA
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Los datos muestran una<br />
r<strong>el</strong>ación excepcionalmente<br />
estrecha entre los sectores<br />
público y privado en China.<br />
"Una o dos personas (<strong>de</strong> una <strong>de</strong>terminada<br />
empresa) se benefician <strong>de</strong> autorización especial",<br />
afirmó Campione, "pero esas personas no son<br />
necesariamente <strong>las</strong> a<strong>de</strong>cuadas". ¿Debe disponer <strong>de</strong><br />
esa autorización un alto directivo, que tal vez no tenga<br />
la competencia técnica para interpretar la información<br />
que se le suministra? ¿O <strong>de</strong>bería ser un colaborador <strong>de</strong><br />
más experiencia técnica, aunque <strong>de</strong> menor rango, pero<br />
que no tenga la autoridad necesaria para gestionar<br />
problemas que no pue<strong>de</strong> rev<strong>el</strong>ar a otros?<br />
Otro enfoque, <strong>de</strong>fendido por Pam<strong>el</strong>a Warren <strong>de</strong><br />
McAfee, es <strong>el</strong> <strong>de</strong> <strong>de</strong>sc<strong>las</strong>ificar más información a<br />
un niv<strong>el</strong> "confi<strong>de</strong>ncial pero no <strong>de</strong> alto secreto";<br />
información que "pue<strong>de</strong> compartirse entre los<br />
miembros <strong>de</strong> una comunidad <strong>de</strong> confianza", incluidos<br />
los que no disponen <strong>de</strong> <strong>las</strong> autorizaciones oficiales.<br />
"El problema viene en parte d<strong>el</strong> hecho <strong>de</strong> que hay<br />
<strong>de</strong>masiada información c<strong>las</strong>ificada", afirmó <strong>el</strong> antiguo<br />
alto funcionario <strong>de</strong> Departamento <strong>de</strong> <strong>En</strong>ergía.<br />
<strong>En</strong> Australia, <strong>el</strong> directivo <strong>de</strong> seguridad Ajoy Ghosh<br />
afirma que <strong>el</strong> nuevo Centro <strong>de</strong> operaciones para<br />
la ciberseguridad va a tener capacidad operativa,<br />
la facultad <strong>de</strong> "tantear <strong>el</strong> terreno" junto con los<br />
propietarios y operadores <strong>de</strong> <strong>infraestructuras</strong><br />
<strong>críticas</strong>. <strong>En</strong> Estados Unidos, por contraste, <strong>las</strong><br />
agencias favorecen un enfoque más basado en <strong>el</strong><br />
establecimiento <strong>de</strong> normas.<br />
<strong>En</strong> Rusia, según Kimberly Zenz, los po<strong>de</strong>res públicos<br />
optan por un enfoque más informal. Aunque no<br />
existe un plan nacional <strong>de</strong> cibermaniobras y pocas<br />
disposiciones institucionales en lo r<strong>el</strong>ativo a compartir<br />
información o al establecimiento <strong>de</strong> una colaboración<br />
estable, algunos funcionarios públicos "mantienen<br />
r<strong>el</strong>aciones muy estrechas con proveedores <strong>de</strong> servicios<br />
<strong>de</strong> Internet (...) y entre éstos, hay gente que tiene<br />
conocimientos en tiempo real en materia <strong>de</strong> re<strong>de</strong>s" y<br />
les sirven <strong>de</strong> fuentes <strong>de</strong> información, según <strong>el</strong>la.<br />
<strong>En</strong> China, hemos observado una r<strong>el</strong>ación<br />
excepcionalmente estrecha entre los sectores público<br />
y privado, a la vista <strong>de</strong> los niv<strong>el</strong>es <strong>de</strong> participación<br />
y <strong>de</strong> aprobación <strong>de</strong> iniciativas instigadas por la<br />
Administración que rev<strong>el</strong>a la encuesta. Si esta<br />
r<strong>el</strong>ación pue<strong>de</strong> extrapolarse en otros lugares, es<br />
una incógnita. Sin embargo, <strong>el</strong> general Hay<strong>de</strong>n<br />
señala que China "es un país más autoritario, y es<br />
probablemente más fácil para <strong>el</strong>los adoptar esta<br />
actitud (…) La población está más habituada a <strong>las</strong><br />
exigencias que plantea la seguridad (…) a la vista <strong>de</strong><br />
todos los aspectos <strong>de</strong> la vida y la cultura chinas", y <strong>el</strong><br />
hecho <strong>de</strong> que <strong>el</strong> uso <strong>de</strong> Internet, aunque importante<br />
y en aumento, está todavía reservado principalmente<br />
a "una fracción privilegiada" <strong>de</strong> la población.<br />
La dificultad <strong>de</strong> una colaboración eficaz con los<br />
actores <strong>de</strong> los diversos sectores económicos se acentúa<br />
por la naturaleza <strong>de</strong> la amenazas. Un especialista <strong>de</strong><br />
seguridad en <strong>el</strong> sector d<strong>el</strong> transporte explica, "<strong>el</strong> valor<br />
<strong>de</strong> la experiencia operativa cae rápidamente (una vez<br />
que un ejecutivo se incorpora) a la Administración. Es<br />
un problema capital al que se enfrenta <strong>el</strong> sector a la<br />
hora <strong>de</strong> tratar con <strong>las</strong> distintas agencias".<br />
De hecho, <strong>el</strong> mismo problema mina los esfuerzos<br />
para abrir con <strong>el</strong> gran público un diálogo realista<br />
sobre la seguridad. El <strong>de</strong>bate público sobre los<br />
problemas <strong>de</strong> la seguridad es siempre d<strong>el</strong>icado, pero<br />
resulta particularmente espinoso en <strong>el</strong> ciberdominio,<br />
explicó <strong>el</strong> general Hay<strong>de</strong>n. "Te ad<strong>el</strong>antas uno o<br />
dos pasos y <strong>de</strong>jas atrás al 95% d<strong>el</strong> público <strong>de</strong>s<strong>de</strong> <strong>el</strong><br />
<strong>punto</strong> <strong>de</strong> vista tecnológico (…) a continuación, los<br />
<strong>de</strong>fensores <strong>de</strong> la privacidad intervienen y, <strong>de</strong> repente,<br />
la conversación se hace muy difícil... Culturalmente,<br />
es muy complicado para nosotros".<br />
Conclusión<br />
La encuesta rev<strong>el</strong>a que <strong>las</strong> re<strong>de</strong>s informáticas,<br />
en particular <strong>las</strong> re<strong>de</strong>s IP, son en la actualidad<br />
esenciales para los propietarios y operadores <strong>de</strong><br />
<strong>las</strong> <strong>infraestructuras</strong> <strong>críticas</strong>. <strong>En</strong> <strong>el</strong> clima económico<br />
actual, estos propietarios y operadores, que utilizan<br />
la informática para mejorar la eficacia, serán cada<br />
vez más <strong>de</strong>pendientes <strong>de</strong> <strong>las</strong> re<strong>de</strong>s, tanto en lo que<br />
se refiere a sistemas operativos como a sistemas <strong>de</strong><br />
administración. Los datos recogidos por la encuesta<br />
y <strong>las</strong> entrevistas muestran que esos sistemas críticos<br />
(incluidos los <strong>de</strong> naturaleza operativa, como los<br />
sistemas SCADA/ICS) funcionan en un entorno <strong>de</strong><br />
alto riesgo y se enfrentan a una amplia gama <strong>de</strong><br />
amenazas que, en algunos casos, pue<strong>de</strong>n suponer<br />
costes extremadamente altos. Sin embargo, sugieren<br />
igualmente que se pue<strong>de</strong>n poner en práctica una<br />
gran cantidad <strong>de</strong> iniciativas para protegerlos, por<br />
ejemplo, mediante la adopción más generalizada <strong>de</strong><br />
medidas <strong>de</strong> seguridad esenciales.<br />
Si <strong>el</strong> ciberespacio es <strong>el</strong> Salvaje Oeste, es hora <strong>de</strong> que<br />
<strong>el</strong> sheriff tome cartas en <strong>el</strong> asunto. Las cuestiones<br />
<strong>de</strong> administración están en <strong>el</strong> centro <strong>de</strong> todos los<br />
<strong>de</strong>bates sobre la seguridad <strong>de</strong> <strong>las</strong> re<strong>de</strong>s en <strong>el</strong> marco<br />
<strong>de</strong> <strong>las</strong> <strong>infraestructuras</strong> <strong>críticas</strong>. Hubo una gran<br />
cantidad <strong>de</strong> comentarios, por ejemplo, sobre <strong>las</strong><br />
barreras legales al uso más generalizado <strong>de</strong> ciertas<br />
medidas técnicas para contrarrestar los ataques<br />
DDoS. Los expertos también han señalado <strong>las</strong><br />
dificulta<strong>de</strong>s a <strong>las</strong> que se enfrentan los tratados y otras<br />
iniciativas en este campo.<br />
Para los propietarios y operadores, según esta<br />
encuesta, la r<strong>el</strong>ación que mantienen con los po<strong>de</strong>res<br />
públicos es un factor <strong>de</strong>terminante para la gestión<br />
<strong>de</strong> la seguridad. Para los po<strong>de</strong>res públicos, esa<br />
r<strong>el</strong>ación es crucial para la <strong>de</strong>fensa <strong>de</strong> los activos<br />
nacionales. <strong>En</strong> ausencia <strong>de</strong> una solución tecnológica<br />
milagrosa, muchos directivos ven en <strong>las</strong> normativas,<br />
a pesar <strong>de</strong> sus inconvenientes, un medio <strong>de</strong> mejorar<br />
la seguridad. Y más allá <strong>de</strong> la simple regulación, la<br />
encuesta indica que en algunos países, con China<br />
como ejemplo más <strong>de</strong>stacado, una estrecha r<strong>el</strong>ación<br />
entre los po<strong>de</strong>res públicos y los propietarios y<br />
operadores ha contribuido a mejorar la seguridad.<br />
<strong>En</strong> <strong>el</strong> <strong>punto</strong> <strong>de</strong> <strong>mira</strong>: <strong>las</strong> <strong>infraestructuras</strong> <strong>críticas</strong> en la era <strong>de</strong> la ciberguerra 39