Los expertos creen que la cibercrisis global vendr¨¢ de alg¨²n Gobierno
La Fundaci¨®n ESYS organiza unas jornadas que concluyen que un 'Big One', un mega ataque inform¨¢tico, es posible


Lo vaticin¨® este jueves Rom¨¢n Ram¨ªrez, el conocido y reconocido hacker convertido hoy en Responsable de Seguridad en Arquitecturas, Sistemas y Servicios de Ferrovial: ¡°Un Big One,una cibercrisis global, un ciberataque masivo, es posible¡±. Y, ¡°el verdadero enemigo que puede provocarlo es un pa¨ªs, un Gobierno¡±, aseguraba.
Este jueves mismo, el Ejecutivo brit¨¢nico responsabilizaba a Rusia y a su estamento militar del ciberataque global que el pasado verano afect¨® a decenas de miles de ordenadores de empresas privadas y organismos gubernamentales estrat¨¦gicos en Europa, India y Estados Unidos y que casi paraliz¨® Ucrania. Londres acus¨® de forma abierta al Kremlin no s¨®lo de aquella ¡°maliciosa acci¨®n¡±, conocida como NotPetya, sino tambi¨¦n de oscuras intenciones para intentar ¡°socavar la democracia¡±.
El virus Petya era a¨²n m¨¢s peligroso y sofisticado que el WannaCry propagado en mayo de 2017. En aquella ocasi¨®n la Casa Blanca culp¨® a Corea del Norte del macroataque inform¨¢tico, que afect¨® a unos 150 pa¨ªses y secuestr¨® el contenido de casi 300.000 ordenadores. Ambos estaban basados en el mismo principio de propagaci¨®n masiva a trav¨¦s de las redes locales.
La Fundaci¨®n Empresa Seguridad y Sociedad (ESYS) organiz¨® este jueves la jornada La gesti¨®n de las cibercrisis globales: ?estamos preparados para un Big One?, en la que se debati¨® sobre cuestiones como la posibilidad de que se produzca ese ciberataque global, sobre el grado de preparaci¨®n que tienen las instituciones y las empresas para defenderse ante ¨¦l y sobre la gesti¨®n de las crisis generadas en el ¨¢mbito de la ciberseguridad.
Asimismo, se abord¨® el asunto de las consecuencias derivadas de las cibercrisis y la necesidad de conocer y predecir esas amenazas.
Entre los ponentes y moderadores de la jornada, celebrada en la sede de Gas Natural Fenosa de Madrid, se encontraban personas reconocidas por su trayectoria pol¨ªtica y empresarial, como Ignacio Astarloa, ex secretario de Estado de Seguridad y miembro del Consejo Asesor de la Fundaci¨®n ESYS, y responsables del Ministerio del Interior como Jos¨¦ Ignacio Carabias, jefe de Operaciones del Centro Nacional para la Protecci¨®n de Infraestructuras y Ciberseguridad, entre muchos otros.
¡°No es una hip¨®tesis¡±
¡°Cuando hablamos de un Big One no estamos ante hip¨®tesis lejanas, sino ante riesgos reales con consecuencias reales¡±, afirm¨® el presidente de la Fundaci¨®n ESYS, Javier G¨®mez-Navarro, y ello implica ¡°la voluntad de todos, empresas y Administraci¨®n, para evitarlos¡±.
Astarloa calific¨® como un asunto de extrema gravedad ¡°la dificultad de la persecuci¨®n transnacional de los delitos de ciberseguridad¡±. ¡°El problema¡±, a?adi¨®, ¡°de la ciberseguridad es una tarea interdisciplinar de pa¨ªs¡±.
Carabias, por su parte, incidi¨® en la idea de que ¡°se est¨¢ trabajando en herramientas y mecanismos de coordinaci¨®n y gesti¨®n, en la creaci¨®n de una ventanilla ¨²nica para que las empresas puedas denunciar los ciberincidentes¡±.
?C¨®mo gestionar un cibertaque?
El adjunto a la direcci¨®n de EL PA?S, Javier Ayuso, fue el encargado de moderar un debate protagonizado por Joaqu¨ªn Castell¨®n, director operativo del Departamento de Seguridad Nacional, y por Juan Manuel Cendoya M¨¦ndez de Vigo, vicepresidente de Santander Espa?a y director general de comunicaci¨®n, marketing corporativo y estudios de Banco Santander. De la conversaci¨®n emergieron 10 claves para la gesti¨®n de ciberataques.
1. Las crisis pueden surgir por cualquier cosa. Puede ser un gusano, un virus, una noticia falsa. Seg¨²n ha explicado Joaqu¨ªn Castell¨®n, en la sociedad interconectada actual, la l¨ªnea entre un estado de ausencia de crisis y otro de crisis es cada vez m¨¢s fina. Es decir, vivimos expuestos a la crisis, "cualquier suceso puede producir un gran impacto". En consecuencia, tanto el Estado como las empresas, deben de estar prevenidos.
2. La comunicaci¨®n no es una 'Mar¨ªa'. La comunicaci¨®n es la clave para la gesti¨®n de la crisis. Una buena estrategia de comunicaci¨®n es nuclear y puede resultar determinante.
3. D¨®nde se van a producir las grandes crisis. En un mundo globalizado por las tecnolog¨ªas las grandes crisis van a producirse en el ciberespacio, que ofrece adem¨¢s todas las ventajas para que as¨ª ocurra: "No hay fronteras, la legislaci¨®n es d¨¦bil, la gobernabilidad de los estados es muy liviana...".
4. Respuestas preparadas. Ante el advenimiento de una crisis como consecuencia de un ciberataque es imprescindible haber previsto una respuesta. Juan Manuel Cendoya, del Banco Santander, ha apuntado que cuentan con un sistema capaz de visualizar las 300.000 menciones diarias que tiene el banco en redes sociales de todo el mundo con el fin de detectar potenciales crisis. Ante una potencial situaci¨®n de ataque ha asegurado que cuentan hasta con 18 plantillas diferentes para tener una reacci¨®n inmediata que tranquilice a sus clientes. Y con m¨²ltiples canales de acceso a medios de comunicaci¨®n fiables para hacerla llegar de manera veraz.
5. La importancia de Identificar la crisis. El tiempo es oro y con Internet y las redes sociales los tiempos de reacci¨®n se han reducido a la m¨ªnima expresi¨®n. Resulta vital para una buena gesti¨®n de la crisis identificarla cuanto antes para atajarla cuanto antes. Para ello resulta elemental crear mecanismos de detecci¨®n e incluso equipos humanos dedicados a observar la evoluci¨®n de la entidad en cuesti¨®n en el ciberespacio.
6. Un portavoz o varios. Es b¨¢sico que el transmisor de la situaci¨®n de crisis a los afectados o potenciales afectados resulte cre¨ªble y transmita la confianza que puede perderse. Puede ser uno o varios, si se quieren utilizar distintos perfiles, unos m¨¢s estrictamente t¨¦cnicos y otros m¨¢s explicativos.
7. Vulnerabilidades. En el ciberespacio hay vulnerabilidades que provienen, por un lado, de la propia conectividad (del hecho de estar en red) y, por otro, de las amenazas objetivas. Dos agujeros de seguridad inherentes al mundo en que vivimos.
8. Relato y contrarelato. El crear un relato cre¨ªble frente a las muchas interpretaciones de un hecho concreto que pudieran ser propagadas por las redes y amplificadas es imprescindible para evitar una concatenaci¨®n de crisis.
9. Hacer ejercicios. Es b¨¢sico estar entrenados y haber ensayado escenarios posibles ante la llegada de una crisis. No debe ser inesperada, puesto que se espera. Y la respuesta debe estar articulada y ejercitada previamente para que sea y resulte eficaz. Para ello es de vital importancia convencerse e integrarse en esta cultura de las vicisitudes propias del ciberespacio.
10. Llevar la iniciativa. En un mundo globalizado e interconectado a trav¨¦s de las redes sociales es fundamental llevar la iniciativa de la informaci¨®n cuando se produce una crisis por un ciberataque. La respuesta no debe de ser reactiva sino proactiva. Es lo que salvaguardar¨¢ el prestigio, la confianza y la reputaci¨®n de la instituci¨®n o empresa.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
Sobre la firma

M¨¢s informaci¨®n
Archivado En
- Incibe
- Caso ciberataques rusos
- Ministerio del Interior
- Trama Rusa
- Ataques inform¨¢ticos
- Casa Blanca
- Kremlin
- Incidentes elecciones
- Elecciones EE.UU. 2016
- Mosc¨²
- Elecciones EE.UU.
- Casos judiciales
- Elecciones presidenciales
- Rusia
- Seguridad internet
- Ministerios
- Elecciones
- Gobierno
- Europa este
- Internet
- Administraci¨®n Estado
- Europa
- Administraci¨®n p¨²blica
- Telecomunicaciones
- Comunicaciones