Ciberseguridad nacional: todos a una

Edición de Julio de 2023 de Tecnología y Sentido Común, la Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

En este último artículo de la octava temporada de Tecnología y Sentido Común, antes del paréntesis vacacional, trataremos de dar a conocer a nuestros lectores cómo se estructuran los diferentes aspectos de la seguridad nacional española, en el ámbito de la seguridad de los sistemas de información y las infraestructuras críticas. Un entorno en el que operan diversos organismos para tratar de proteger a nuestro país y a sus habitantes de las amenazas de origen tecnológico.

A estas alturas, el lector de nuestra revista ya sabe perfectamente lo complejo que resulta el mundo de la ciberseguridad, y los diferentes tipos de actores y amenazas presentes en el mismo. No en vano son muchos los artículos que hemos publicado relacionadas con la temática indicada. Sin embargo, no son pocas las personas, e incluso algunos profesionales del sector, que tienen la sensación de que están solas ante el peligro.

En España, y como ya informamos en nuestro artículo de mayo de 2022, disponemos de un Plan Nacional de Ciberseguridad aprobado por el Gobierno, en el que se detallan las acciones a llevar a cabo para tratar de proteger a nuestro país de las amenazas del ciberespacio. La ejecución de ese plan corre a cargo de diferentes estamentos, con la colaboración del sector privado, y es interesante conocer los ámbitos de actuación de cada uno de ellos y las competencias que tienen, porque ello redundará en una mayor confianza del ciudadano.

Dado que muchos delitos se están cometiendo utilizando las tecnologías de la información y las comunicaciones, desde hace ya bastantes años tanto la Policía Nacional como la Guardia Civil disponen de unidades específicas para perseguir y combatir los ciberdelitos. Según su web, “La Brigada Central de Investigación Tecnológica está encuadrada en la Unidad de Investigación Tecnológica (…) que es el órgano de la Dirección General de la Policía encargado de la investigación y persecución del ciberdelito de ámbito nacional y transnacional. Actuará como Centro de Prevención y Respuesta E- Crime de la Policía Nacional”. Asi mismo, “el Grupo de Delitos Telemáticos fue creado para investigar, dentro de la Unidad Central Operativa de la Guardia Civil, todos aquellos delitos que se cometían a través de Internet, y su origen se remonta al año 1.996”. Por tanto, si somos víctimas de un delito que involucre las TIC como forma de comisión, podemos plantear denuncia ante cualquiera de los dos cuerpos policiales, y serán sus respectivas unidades especializadas quienes lo investigarán.

En el ámbito militar, el ciberespacio se ha convertido en un nuevo teatro de operaciones, donde es complejo diferenciar entre el “simple delito” y las operaciones encubiertas de ciertos países hostiles. Por ello, en España “el Mando Conjunto del Ciberespacio es el órgano responsable del planeamiento, dirección, coordinación, control y ejecución de las acciones conducentes a asegurar la libertad de acción de las Fuerzas Armadas en el ámbito ciberespacial. Para cumplir su misión, planeará, dirigirá, coordinará, controlará y ejecutará las operaciones militares en el ciberespacio, de acuerdo con los planes operativos en vigor. En el ámbito de estas operaciones, realizará las acciones necesarias para garantizar la supervivencia de los elementos físicos, lógicos y virtuales críticos para la Defensa y las Fuerzas Armadas”. Una estupenda definición en la que se deja clara la importancia que tiene para la defensa nacional que los cuerpos militares dispongan de una adecuada organización para la Ciberdefensa y la Ciberguerra.

La información es poder, y la ciberinteligencia es uno de los ámbitos en los que actúa el Centro Criptológico Nacional (CCN), encuadrado en el Centro Nacional de Inteligencia (CNI), dependiente de la Presidencia del Gobierno de España. Este organismo es una de las piezas fundamentales de la ciberseguridad del sector público nacional, ya que es el encargado de facilitar la aplicación del Esquema Nacional de Seguridad, para lo cual ofrece una panoplia de servicios, en colaboración con el sector privado, tales como (según su web):

  • (…) Elaborar y difundir normas, instrucciones, guías y recomendaciones para garantizar la seguridad de los sistemas TIC (Guías CCN-STIC).
  • (…) Formar al personal del Sector Público especialista en el campo de la seguridad.
  • (…) Velar por el cumplimiento de la normativa relativa a la protección de la información clasificada en su ámbito de competencia.
  • (…) Coordinar la promoción, desarrollo, obtención, adquisición y puesta en explotación y uso de tecnologías de seguridad.
  • (…) Valorar y acreditar la capacidad de los productos de cifra y de los sistemas para manejar información de forma segura.
  • (…) Contribuir a la mejora de la ciberseguridad española, a través del CCN-CERT, afrontando de forma activa las amenazas que afecten a sistemas del Sector Público, a empresas y organizaciones de interés estratégico para el país,(…) y a cualquier sistema TIC que procese información clasificada.

Continuar leyendo…

Manuel Serrat Olmos Co

Manuel D. Serrat Olmos

Doctor en Informática por la Universitat Politècnica de València y Master en Dirección TIC de la UPM-INAP, dispone de varias certificaciones internacionales en Operación, Gestión y Gobierno de TI, tales como ITIL, FITSM, PRINCE2 y COBIT. Escritor técnico, es profesor asociado en la Universitat de València, y actualmente coordina el servicio de TI de una organización pública

Todo lo que un Directivo debe saber...

Ha llegado la hora de formar a la Alta Dirección

Sesiones Directivas en Directo y en Remoto sobre todos aquellos aspectos que debe conocer la Alta Dirección sobre Gobierno y Gestión Organizacional.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad