El 85 de los ciberataques se puede neutralizar con buenas prácticas
EDICIÓN
| INFODRON | INFOESPACIAL | MUNDOMILITAR | TV
Defensa >

El 85 de los ciberataques se puede neutralizar con buenas prácticas

CatedraIsdefe ETSI
|

(Infodefensa.com) N. F., Madrid – Entre el 80 y el 85 por ciento de los ciberataques se puede neutralizar con buenas prácticas, ha señalado el director de Seguridad y Defensa de GMV, Manuel Pérez Cortés, aunque ha reconocido que, en estos momentos, la situación del ataque en el ciberespacio es de ventaja sobre la defensa.

En el marco del curso “Seguridad Nacional y Ciberdefensa: Estrategias, capacidades y tecnologías”, organizado por la Cátedra Isdefe en la Escuela Técnica Superior de Ingenieros de Telecomunicación de Madrid, durante los días 21 y 22 de enero, Pérez Cortés ha señalado las amenazas más comunes en el ciberespacio, como el URL malicioso, la alteración o destrucción de información, la infección de unidades USB o el acceso no autorizado, entre otras muchas.

En la lucha contra estas amenazas, el directivo de GMV ha destacado la labor de prevención, que incluye tres facetas principales: el análisis y la evaluación de riesgos, la realización de pruebas de penetración, y la sensibilización y educación.

Asimismo, en el ámbito de la detección, respuesta y recuperación, ha hablado de la complejidad del proceso de atribución, es decir, de localización e identificación del intruso. Ha asegurado que esta complejidad hace que también sea complicado el establecimiento de mecanismos de disuasión.

Respecto a las herramientas y metodologías de ciberdefensa, Manuel Pérez ha indicado, entre otras, la criptografía, la detección y protección de virus, la ofuscación de la información, la eliminación de dispositivos extraíbles, la configuración de tráfico o las técnicas y tecnologías de aislamiento de redes.

Por último, Pérez ha puesto sobre la mesa algunos de los grandes desafíos en el ámbito de la ciberdefensa, como el problema de la atribución, el control sobre la cadena de suministro de sistemas y componentes para que siempre se disponga de software y hardware autenticado, la necesidad de monitorización y auditoría continua de los sistemas, la protección de datos o el abanico de posibilidades, pero también de riesgos, que se abren con la virtualización y el “cloud computing”.



Los comentarios deberán atenerse a las normas de participación. Su incumplimiento podrá ser motivo de expulsión.

Recomendamos


Lo más visto