ESPAÑA | Defensa
-/5 | 0 votos

0

0

0

0

Cátedra Isdefe

El 85% de los ciberataques se puede neutralizar con buenas prácticas

23/01/2013

(Infodefensa.com) N. F., Madrid – Entre el 80 y el 85 por ciento de los ciberataques se puede neutralizar con buenas prácticas, ha señalado el director de Seguridad y Defensa de GMV, Manuel Pérez Cortés, aunque ha reconocido que, en estos momentos, la situación del ataque en el ciberespacio es de ventaja sobre la defensa.

En el marco del curso “Seguridad Nacional y Ciberdefensa: Estrategias, capacidades y tecnologías”, organizado por la Cátedra Isdefe en la Escuela Técnica Superior de Ingenieros de Telecomunicación de Madrid, durante los días 21 y 22 de enero, Pérez Cortés ha señalado las amenazas más comunes en el ciberespacio, como el URL malicioso, la alteración o destrucción de información, la infección de unidades USB o el acceso no autorizado, entre otras muchas.

En la lucha contra estas amenazas, el directivo de GMV ha destacado la labor de prevención, que incluye tres facetas principales: el análisis y la evaluación de riesgos, la realización de pruebas de penetración, y la sensibilización y educación.

Asimismo, en el ámbito de la detección, respuesta y recuperación, ha hablado de la complejidad del proceso de atribución, es decir, de localización e identificación del intruso. Ha asegurado que esta complejidad hace que también sea complicado el establecimiento de mecanismos de disuasión.

Respecto a las herramientas y metodologías de ciberdefensa, Manuel Pérez ha indicado, entre otras, la criptografía, la detección y protección de virus, la ofuscación de la información, la eliminación de dispositivos extraíbles, la configuración de tráfico o las técnicas y tecnologías de aislamiento de redes.

Por último, Pérez ha puesto sobre la mesa algunos de los grandes desafíos en el ámbito de la ciberdefensa, como el problema de la atribución, el control sobre la cadena de suministro de sistemas y componentes para que siempre se disponga de software y hardware autenticado, la necesidad de monitorización y auditoría continua de los sistemas, la protección de datos o el abanico de posibilidades, pero también de riesgos, que se abren con la virtualización y el “cloud computing”.

 © Information & Design Solutions, S.L. Todos los derechos reservados. Este artículo no puede ser fotocopiado ni reproducido por cualquier otro medio sin licencia otorgada por la empresa editora. Queda prohibida la reproducción pública de este artículo, en todo o en parte, por cualquier medio, sin permiso expreso y por escrito de la empresa editora.

SÍGUENOS EN

ENVÍO DE LA NOTICIA A UN AMIGO
Correo electrónico
Tu nombre
Mensaje