Red Seguridad 096

14 red seguridad primer trimestre 2022 opinión Establecer una estrategia de ciberse- guridad a corto plazo requiere conocer las principales amenazas a las que se va a tener que hacer frente. Unas amenazas que, atendiendo a la reali- dad actual, pueden ser de contenido económico (ataques tipo ranson , a la cadena de suministro, Data Distri- bution Service , fraudes de Business Email Compromise o phishing previos) o como consecuencia de la inestabili- dad territorial imperante en el este de Europa: campañas de desinformación, Producto del momento social y coyuntu- ral aún presente en estos días, las orga- nizaciones públicas y privadas, grandes corporaciones y pymes han requerido de una alta hiperconectividad y depen- dencia tecnológica que necesariamente ha inducido a una transformación digital acelerada. Y esto ha generado un incre- mento exponencial en la demanda de servicios y productos relacionados con la seguridad de la información. También cabe recordar el aumento de la exposición a los denominados cibe- exfiltración de datos sensibles o ata- ques a operadores críticos. Todo ello, en un momento en el que muchas empresas y organismos se encuentran en pleno proceso de transformación digital, influidas por la implantación masiva del teletrabajo. Las líneas de acción prioritarias pa- san, por un lado, por aplicar buenas prácticas en ciberseguridad e impli- car a todos los niveles que conforman los equipos de trabajo. No en vano, el error humano continúa siendo la prin- rriesgos, convirtiéndose en una de las prioridades globales, tal y como apunta el último informe del World Economic Forum. El presente escenario requerirá de un inminente desarrollo regulatorio del es- pacio digital y de la implementación de garantías adicionales que proporcionen confianza a los diferentes agentes de la ciberseguridad al mismo tiempo que a la actividad económica. A medio plazo, la revisión de la Di- rectiva sobre Seguridad de las Redes cipal vía de entrada con éxito de los ataques. Por otro lado, se debe amoldar el perí- metro de seguridad a la nueva realidad (accesos remotos, equipos móviles…), potenciando la seguridad en las cade- nas de suministros. Y, por supuesto, estableciendo cauces para aplicar lo dispuesto en la abundante y reciente normativa al efecto; en espe- cial la referida a la protección de datos y la privacidad, y pendientes del inminente real decreto de seguridad en redes y 5G. y Sistemas de Información propone la utilización de los esquemas europeos de certificación de ciberseguridad, a fin de confirmar los productos, servicios y procesos de TIC disponibilidad, autenti- cidad, integridad y confidencialidad de los datos durante todo su ciclo de vida. Entre los principales beneficios cabe mencionar la visibilidad de la respon- sabilidad y el deber de las empresas de analizar y evaluar los riesgos, controlar y supervisar a los terceros y determinar, conjuntamente, controles de los riesgos. “El error humano continúa como la vía principal de entrada de los ataques” P edro P acheco Comisario jefe de la Brigada de Investigación Tecnológica de la Unidad Central de Ciberdelincuencia del Cuerpo Nacional de Policía “El presente escenario requerirá un desarrollo regulatorio del espacio digital” G ianluca D’A ntonio Presidente de ISMS Forum Spain

RkJQdWJsaXNoZXIy ODM4MTc1