Ir al contenido principal

Jornada Pribatua sobre Ciberseguridad e Infraestructuras Críticas

La cuarta jornada Pribatua, celebrada el miércoles 4 de Junio en el Salón de Actos del Edificio Plaza de Bizkaia del Gobierno Vasco en Bilbao, se dedicó al tema “Ciberseguridad e Infraestructuras Críticas” en colaboración con el Eusko Jaurlaritza / Gobierno Vasco, Agencia Vasca de Desarrollo Empresarial - SPRI - Eusko Jaurlaritzako Enpresa Garapenerako Euskal Agentzia, la Fundación BiscayTIK Fundazioa y el patrocinio de Omega Peripherals.

Jornada Pribatua sobre Ciberseguridad e Infraestructuras Críticas

Empezando por aclarar a qué se refiere el concepto "infraestructuras críticas", en Biantik lo explican a la perfección:
(...) las infraestructuras estratégicas: son instalaciones, redes, sistemas y equipos físicos y de tecnología de la información sobre las que descansa el funcionamiento de los servicios esenciales. (...) Algunos ejemplos serían, los 12 sectores estratégicos: Administración, espacio, industria nuclear, industria química, instalaciones de investigación, agua, energía, salud, Tecnologías de la Información y las Comunicaciones/TIC (Sistemas, tecnologías, hardware, software, centros de control, redes, dispositivos fijos, dispositivos móviles), sistema financiero y tributario, transporte y alimentación.
¿Y por qué debemos preocuparnos por su seguridad? Pues por ejemplo porque determinadas vulnerabilidades en sus sistemas pueden llevar a un control desde el exterior de plantas industriales o incluso a matar animales por internet. Para más información aquí hay un estudio de INTECO sobre la seguridad en este tipo de sistemas de control, acompañado de otros enlaces a ejemplos de ataques a infraestructuras críticas.

Entrando ya en lo que fue el evento en si, tras la oportuna introducción del presidente de Pribatua, se dio paso a la primera ponencia por parte de Iñigo Garcia Merino, miembro del subcomité de mejora del CISA y consultor/auditor Senior en Seguridad de la Información en Deloitte. Explicó como aún se da un desequilibrio en este tipo de instalaciones entre la seguridad física (abundante) y la lógica (corta), y los problemas que generan desarrollos a medida faltos en ocasiones de actualizaciones o incluso casos en los que como sistema operativo se usa aún Windows XP, sin soporte ya por parte de Microsoft. Expuso los mitos más frecuentes que se encuentran entre los responsables: estamos aislados de internet (pero luego hay directivos con privilegios de acceso remoto incluso desde un móvil), los cortafuegos nos aislan de la red, la seguridad es responsabilidad del integrador o no somos objetivo de nadie. Sin embargo se han documentado millones de sistemas expuestos en internet.

A continuación Jesús Soler Lorent, Responsable del área Jurídica en Global Factory, responsable del Grupo de Estudios de NNTT del Ilustre Colegio de Abogados del Señorío de Vizcaya y profesor del Máster Universitario en Abogacía en UPV/EHU y Universidad de Deusto realizó un análisis desde un plano jurídico de la Ley 8/2011 de protección de las infraestructuras críticas. Nos presentó el dilema entre seguridad y derechos fundamentales, subrayó la falta de un régimen sancionador en la ley y comentó algunas de las características del Catálogo Nacional de Infraestructuras Estratégicas, que es por ley secreto
(...) calificación que comprende, además de los datos contenidos en el propio Catálogo, los equipos, aplicaciones informáticas y sistemas de comunicaciones inherentes al mismo, así como el nivel de habilitación de las personas que pueden acceder a la información en él contenida.
Art. 4.3 del Real Decreto 704/2011, por el que se aprueba el Reglamento de protección de las infraestructuras críticas.

Finalmente Cesar Sicre, Gerente del CyberSOC de Deloitte habló sobre tendencias en ciberseguridad, Security as a Service y Centros de Operaciones de Seguridad. Ahí volvió a surgir la cuestión de cómo el factor humano de la cadena de seguridad es el eslabón más débil y por tanto son cada vez más frecuentes y sofisticados los ataques a través de la ingeniería social.

Para terminar una mesa redonda (figurada) con todos los participantes y turno para preguntas de los asistentes, donde también aparecieron experiencias de primera mano que dieron mucho valor a la información.

Sin duda una jornada de verdadero interés, con ponentes que además de ofrecernos un sólido conocimiento, supieron ser amenos. En una mañana y con el añadido de un amplio tiempo de café que además sirviera de espacio de networking. Y todo ello bajo la atenta batuta de Dani Villar que marcó los tiempos con exactitud poco habitual en este tipo de eventos.

Eso sí, sólo para asociados a Pribatua e invitados especiales, pero de cara a futuras jornadas del mismo o mayor interés eso es algo que puedes solventar si te apuntas :-)

D. Villar, presidente de Pribatua, presenta el evento junto a I. Suarez de SPRI y J. Martin de BiscayTIK

Comentarios

Entradas populares de este blog

¿Qué estás poniendo bajo la firma de tu mail?

Un comentario de ayer en el blog sobre sanciones LOPD me recordó un tema que hace tiempo quería comentar: esos curiosos avisos supuestamente legales tan frecuentes al pie de los correos electrónicos, con más tendencia al barroquismo y la extravagancia cuanto más grande es la empresa que lo envía. Se trata de una sanción de 1.200€ a una librería, que aunque incluía en sus correos un enlace a la Política de Privacidad en su web, la Agencia Española de Protección de Datos (AEPD) determinó que aunque sea gratuito, no es un procedimiento sencillo ya que, por un lado, la información que se desprende del enlace no permite relacionarlo de forma fácil ni con el ejercicio del derecho de oposición al tratamiento de datos con fines comerciales ni con la existencia de un procedimiento habilitado para ello y, por otro lado, dicho enlace no remite directamente al procedimiento, sino que enlaza con la información. La historia completa en Cuestión de detalles. Comenta Alejandro , de Esal Consultore...

12º evento Euskal Valley sobre seguridad y privacidad en Internet.

Ayer jueves se celebró el 12º evento Euskal Valley (#EVEV12) centrado en la temática seguridad y privacidad en Internet. Por la parte de proyectos emprendedores se presentaron  Luis Ángel Del Valle  de SealPath  (solución para proteger y gestionar documentos), así como  Iker Hernández de Enigmedia  (protección de comunicaciones). Posteriormente Mikel García Larragán  presentó la actividad de la asociación Pribatua  mientras yo mismo cerraba con una exposición sobre la controvertida "ley de cookies". Beatriz López ha hecho un estupendo resumen en su blog Mis ideas 2.0 . El evento se celebró en el Espacio “Bizkaia Creativa” en BEAZ Bilbao . La "ley de cookies" from MarketingPositivo

Contacto Google My Business 2021: teléfono, email, chat

ACTUALIZADO septiembre 2021 Para los dueños de negocios que quieren gestionar sus fichas en Google My Business o Mi Negocio y optimizar su presencia en Google Maps resulta frustrante comprobar como Google va cambiando y escondiendo cada vez mas los métodos de contacto directo con su servicio de ayuda. En este artículo repasamos los métodos válidos en 2021 para contactar con Google por teléfono, email o chat. El problema cada vez mas es que aunque, como vamos a ver a continuación, aún hay métodos indicados por Google para contactar con su equipo, lo cierto es que en los últimos meses cada vez se tarda mas en recibir respuesta tras solicitar el contacto y se reportan incluso casos en los que sencillamente la llamada nunca se produce. Por si acaso, detallamos las diferentes maneras que hemos encontrado de llegar al formulario de petición de llamada. De todas formas, si es esa tu situación, y como dueño de un negocio quieres centrarte en lo tuyo, recuerda que puedes solicitar nuestros ...

Cinco claves para el éxito en telemarketing

No es fácil tener éxito usando el teléfono comercialmente, son muchos los profesionales que se queman en el intento. En especial has de saber que las primeras llamadas casi nunca funcionan, vas a tener que persistir y persistir, llamar y volver a llamar, y oír tantas veces "no" que en ocasiones parecerá insoportable. Algunos comerciales odian el teléfono y huyen de hacer llamadas en frío. Pero hay ciertas claves que bien entendidas pueden ayudar la éxito del telemarketing 1. Vas a oir NO. Muchas veces. Tus contactos reciben decenas de llamadas de vendedores y no tienen forma de saber quienes pueden ofrecerles alguna oferta de valor y quienes son charlatanes roba tiempo, y por tanto optan por aplicar una regla general: dicen NO. Por sistema. Pero no es grave. No te lo han dicho a ti en concreto ni se trata de una objeción irrebatible sobre tu producto o servicio. De hecho es el mismo NO que han soltado en las conversaciones anteriores. Se trata simplemente de una ba...

¿Soluciones "a coste cero"?: empecemos a poner un poco de orden

Importantísimo artículo publicado ayer en El Mundo (otro documento imprescindible a partir de ahora en la carpeta de cualquier consultor, pincha la imagen para verlo más grande) denunciando el mal uso de los fondos para formación de trabajadores con el fin de enmascarar la prestación de servicios de consultoría en protección de datos: La protección de datos se financia con el Forcem. La antigua Forcem, ahora denominada Fundación Tripartita para la Formación en el Empleo, vuelve a estar en entredicho y otra vez es por el uso de los fondos destinados a la formación de trabajadores que gestiona. Empresas dedicadas a la implantación de la protección de datos están utilizando los recursos destinados a cursos de formación como reclamo para pagar sus servicios, en los que la formación únicamente sirve en ocasiones sólo para encubrir la financiación de los recursos. Es lo que ellos denominan la adaptación a la Ley Orgánica de Protección de Datos (LOPD) "a coste cero" en algunos anun...