sábado, febrero 4, 2023
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Horeca 2023
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
    • Cloud 2022
    • Puesto de trabajo 2022
    • Sanidad 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
  • LG
  • HUAWEI
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Horeca 2023
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
    • Cloud 2022
    • Puesto de trabajo 2022
    • Sanidad 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
  • LG
  • HUAWEI
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Reportajes

Lo público y lo privado en la protección de infraestructuras críticas

Rosa MartínPor: Rosa Martín
11 junio, 2013
Lo público y lo privado en la protección de infraestructuras críticas
1
VIEWS
Compartir en TwitterCompartir en Linkedin

Con el desarrollo económico y la interdependencia productiva, la protección de infraestructuras críticas no podía continuar circunscribiéndose a los bienes demaniales y servicios públicos en sentido estricto, tal y como han venido siendo definidos por el derecho administrativo hasta el momento, y así es como la nueva orden de ciberseguridad de infraestructuras críticas aprobada recientemente por el presidente Obama establece específicos deberes de compartición de información entre los sectores públicos y privado de EEUU. Visto que la ciberseguridad como objetivo nacional no puede circunscribirse a los elementos tradicionalmente considerados como de dominio público, se ponen de manifiesto los elementos y principios rectores que debe revestir el planeamiento de una estrategia de seguridad de infraestructuras holística e integral.
Según Isaac, en caso de contingencias la inmediatez en el flujo de información es crítico para la contención de las amenazas; siendo elocuente a tal efecto que los nuevos borradores de reglamentación comunitaria de protección de datos establezcan deberes reforzados de notificación temprana de incidentes de seguridad a la autoridad pública.
Conocíamos hace algunas semanas la aprobación del presidente Obama de la orden de ciberseguridad de infraestructuras críticas que preceptúa deberes de colaboración público-privada en la compartición de información relevante para la salvaguarda de intereses estratégicos nacionales. Como novedad destacable del plan, cabe mencionar los reforzados deberes de transmisión de alertas de ciberseguridad y cooperación entre los sectores públicos y privados que se establecen en el citado texto. Y es que la orden da cuenta de una situación que en el mundo de la ciberseguridad ya hace tiempo que venía constatándose, y es que las fronteras entre lo público y lo privado en la protección de infraestructuras críticas cada vez resultan más difusas. Cuando se habla de ataques intencionales a la base productiva y económica de un determinado estado, qué duda cabe que no solamente son únicamente ubicaciones físicas y canales de comunicación físicos lo que debe protegerse. Qué duda cabe que el suministro de agua embotellada sea un elemento tan esencial para el mantenimiento de la vida en casos de emergencia o catástrofe natural. El sector privado de la distribución alimentaria es en ese sentido un interés nacional tan estratégico como cualquier otro.
Con el desarrollo económico la interconexión entre ambas esferas pública y privada ha devenido inextricable. Luego, la elaboración de un plan de seguridad estratégico de alcance nacional que no contemplase la inclusión dinámica de ambos sectores y los deberes de compartir determinada información entre ambos hubiera sido incompleto e ineficaz desde un buen principio. Los sistemas de pago se ven rodeados de las mismas necesidades. La interrupción de la posibilidad de efectuar transacciones dinerarias paralizaría completamente la vida económica de una región, con el consiguiente coste indirecto para la salubridad de la población. El mantenimiento y redundancia de los asientos bancarios es esencial para mantener la confianza en la divisa. En cuanto a riesgos epidemiológicos relacionados con la contaminación animal, vegetal o ambiental qué duda cabe que es el sector empresarial privado quien primero advertirá los síntomas, y debe facilitar alarma temprana a la autoridad pública para evitar la propagación de efectos adversos en la cadena alimentaria? Tanto más cabe decir de estos mismos factores en cuanto a la exposición a posibles elementos de bioterrorismo y el correcto funcionamiento de la distribución de contrafármacos, en manos de operadores privados.
En todos estos casos la inmediatez en el flujo de información es crítico para la contención de las amenazas, y está claro que el hiperreforzamiento de una unidad localizada sin la consiguiente imbricación con el próximo eslabón de la cadena de vulnerabilidades puede frustrar todo el cometido.
A modo de aviso para navegantes, valga tener presente cómo los nuevos borradores de reglamentación comunitaria establecen deberes reforzados de notificación temprana de incidentes de seguridad a la autoridad pública, e instituyen el deber de designar interlocutores cualificados en empresas de más de 250 trabajadores. La seguridad de la información en el sector privado y la seguridad nacional están íntimamente relacionadas, como no cabe dejar de constatar en cada momento. En este caso constatamos un efecto adicional: la convergencia. No escapa a nadie que la ratio legis de los diferentes cuerpos normativos que rigen la seguridad de la información tienen en origen finalidades distintas. La serie ISO 20000 tiene como finalidad la adecuada gestión de los procesos de gestión de servicio de IT, la serie 27000 tiene como finalidad la regulación de los sistemas de gestión de seguridad de la información, la serie 31000 gestión de riesgos, la serie ISO 22301 aborda la continuidad de negocio, y por su parte la normativa sobre protección de datos pretende asegurar preeminentemente derechos de privacidad y confidencialidad a los ciudadanos. Pero puestas todas ellas en común, se complementan, se superponen e interseccionan en algunos puntos, y finalmente convergen hacia una unidad total de sentido; cual es la pervivencia de los principios clásicos de confidencialidad, integridad y disponibilidad de la información, que vertebran todo el entramado normativo.

 

Isaac Grauer, Asociado Senior Information Technology. ECIJA

 

Etiquetas: infraestrucutrasprotecciónpublico

DESTACADO

Zona LG

Zona LG

30 noviembre, 2022

Adéntrate en el “universo LG” y descúbrelo. En Director TIC te mostramos un mundo de soluciones para diferentes sectores. Empezamos...

Leer más
Eusebio Nieva-CheckPoint Software-directortic-taieditorial-España
Destacado

Las organizaciones, incapaces de detectar los ataques en los dispositivos móviles de los empleados

5 octubre, 2022

Hablar de ciberseguridad es hablar de la eterna lucha entre ciberdelincuentes y fabricantes de seguridad. Es ver cómo los primeros...

Leer más

Zona VMware

30 noviembre, 2022

Tecnología en libertad con VMware. Hablar de VMware es hablar de una de las multinacionales tecnológicas de mayor crecimiento y...

Leer más
Propuesta de valor de Econocom y VMware-directortic-taieditorial-España
Destacado

¿Cómo potenciar el workspace con Econocom y VMware?

12 enero, 2023

Workspace ONE, la plataforma de trabajo de VMware que integra el control de acceso, la gestión y la entrega de...

Leer más

Zona Huawei

30 noviembre, 2022

Huawei: simplificando la tecnología. Conoce, de manera sencilla, el valor que la tecnología de Huawei aporta a tu organización y...

Leer más
El “poder” de Schneider Electric en el entorno edge
Destacado

El “poder” de Schneider Electric en el entorno edge

3 octubre, 2022

En un mundo en el que en el próximo lustro se espera que el 75 % de los datos empresariales...

Leer más
almacenamiento con Lenovo-David Rebollo-directortic-taieditorial-España
Destacado

¿Cómo revolucionar el almacenamiento con Lenovo?

6 octubre, 2022

Lenovo sigue creciendo. Así lo reflejan sus espectaculares crecimientos durante nueve trimestres consecutivos, con el segmento de servidores y almacenamiento...

Leer más
Neteris-directortic-taieditorial-España
Destacado

Neteris ayuda a incrementar la competitividad con SAP Business ByDesign y SAP Finanzas45

3 noviembre, 2022

Neteris, compañía especializada en la implantación de soluciones de gestión y uno de los actores fundamentales en el mercado ERP,...

Leer más
Ingram Micro - Director TIC - ESIC - Tai Editorial - España
Destacado

El proyecto Event Bus by ESIC, basado en la tecnología de AWS, sigue avanzando

20 diciembre, 2022

El proyecto Event Bus by ESIC se puso en marcha el año pasado y durante este periodo ha seguido avanzando...

Leer más
Toshiba-discos duros-directortic-taieditorial-España
Destacado

De 20 Megabytes a 20 Terabytes: 40 años de tecnología de disco duro

22 diciembre, 2022

40 años en tecnología es una eternidad. Cuatro décadas en las que los discos duros se han transformado por completo....

Leer más
DRaaS, la última línea de defensa ante un ataque
Destacado

DRaaS, la última línea de defensa ante un ataque

9 diciembre, 2022

Los ataques a las organizaciones siguen creciendo, siendo el dato el objetivo más preciado. El secuestro de los mismos provoca...

Leer más
Next Post
Las dotes de comunicación tendrán más valor que los conocimientos técnicos

Las dotes de comunicación tendrán más valor que los conocimientos técnicos

SOBRE NOSOTROS

DirectorticTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Horeca 2023
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
    • Cloud 2022
    • Puesto de trabajo 2022
    • Sanidad 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
  • LG
  • HUAWEI

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí