Conócenos

CIBERSEGURIDAD

Décimo aniversario del Centro Criptológico Nacional y su contribución en la interpretación del concepto de ciberseguridad

Hoy miércoles 12 de marzo se cumple 10 años de la aprobación del Real Decreto 421/2004, de 12 de marzo, por el que se regula el Centro Criptológico Nacional (CCN), EDL 2004/4503.

  • Imprimir

La red social islandesa Vivaldi busca usuarios que huyan del espionaje

Real decreto que saldría publicado en el BOE el 19 de marzo de 2002 y que venía a regular y definir tanto el ámbito como las funciones de este Organismo adscrito al Centro Nacional de Inteligencia (CNI), y cuya actividad –a su vez- venía recogida en la Ley 11/2002, de 6 de mayo, reguladora del CNI, EDL 2002/9797, y que venía ya operando como un departamento del Centro desde prácticamente a principios de la década de los años 80.

En efecto, el meritado RD destaca entre otras funciones del CCN: -la de actuar contra el ciberespionaje neutralizando potenciales agresiones y actividades de inteligencia dirigidas a dañar los sistemas de información de nuestro país, -la de contribuir en la mejora de su seguridad, -y la de la protección de su patrimonio tecnológico.

Desde su creación, el CCN no ha cesado en adecuarse a los imparables desarrollos tecnológicos, procurando en la medida de lo posible, adelantarse a ésta irrefrenable realidad cambiante que vivimos, en donde las amenazas se incrementan día a día favorecidas por la rentabilidad que se obtiene ya sea económica, política o de otro tipo. Y a todo esto añadir la facilidad, los bajos costes que conlleva el empleo del software y resto de herramientas utilizadas, y la impunidad que permite el reducido riesgo para el atacante, -que lo puede hacer de forma anónima y desde cualquier lugar del mundo-, amenazando tanto a los sectores y ámbitos económico-productivos público o de la Administración, y también al privado o de los ciudadanos, de cualquier país.

Los denominados ciberdelincuentes, al igual que los terroristas, el crimen organizado, los hacktivistas o incluso los propios estados, hoy día son capaces de encontrar y explotar las vulnerabilidades tecnológicas en los sistemas informáticos con el objeto de recabar información, sustraer activos de gran valor y amenazar servicios básicos para el normal funcionamiento de nuestro país. Sin lugar a dudas se trata de una seria amenaza que trae consigo esa mano negra del ciberterror, o incluso de la “cyber war”, que se sirve del chantaje y sabotaje informático para conseguir sus fines.

Es por todo ello necesario que, tal como establece el preámbulo normativo que a modo de exposición de motivos presenta el RD 421/2004, la Administración debe dotarse de los medios adecuados para la protección y control del acceso a dicha información, y ha de regular unos procedimientos eficaces para su almacenamiento, procesamiento y transmisión seguros por medio de sistemas propios. Sin lugar a dudas, son sobre todo razones de eficacia, economía y coherencia administrativa las que así lo recomiendan.

Entre las funciones asignadas al CCN cabe destacarse las de elaborar y difundir normas, instrucciones, guías y recomendaciones (actualmente cuenta con más de 200 documentos en este sentido); formar al personal de la Administración; constituir el Organismo de Certificación de la seguridad de los productos y sistemas utilizados en su ámbito; valorar y acreditar la capacidad de los productos de cifra y de los sistemas que incluyan medios de cifra, para procesar, almacenar o transmitir información de forma segura y velar por el cumplimiento de la normativa relativa a la protección de la información clasificada, son algunas de las funciones asignadas al CCN. En este sentido el Centro Criptológico Nacional es además el Organismo de Certificación del Esquema Nacional de Evaluación y Certificación de la seguridad de las tecnologías de la información, de aplicación a productos y Sistemas en su ámbito.

Junto a esas funciones, es preciso señalar otras como la del establecimiento de las necesarias relaciones y firma de acuerdos pertinentes con organizaciones similares de otros países. Asï como, a través del CCN-CERT, la de contribuir a la mejora de la ciberseguridad en España, con responsabilidad en los ciberataques sobre sistemas clasificados y sobre sistemas de la Administración y de empresas y organizaciones de interés estratégico nacional. De hecho, en el año 2013, el CERT Gubernamental español gestionó 7.263 ciberincidentes (un 82% más que el ejercicio anterior) y notificó más de 11.370 vulnerabilidades de hardware y software.

Reseñar que la intensidad y sofisticación de esos más de siete mil ciberataques detectados a lo largo del pasado año por este organismo, dirigidos tanto a las Administraciones Públicas como a las empresas de sectores estratégicos para el país hacen cada día más necesaria su actuación.

Por todo ello no hemos de olvidar que –tal como se establece en el RD- la ciberseguridad debe interpretarse de una forma proactiva y dinámica, nunca reactiva o meramente neutral: “el concepto de seguridad de los sistemas de información no sólo abarca la protección de la confidencialidad de ésta; en la mayoría de los casos es necesario también que los sistemas permitan el acceso de los usuarios autorizados, funcionen de manera íntegra y garanticen que la información que manejan mantiene su integridad. En consecuencia, la seguridad de los sistemas de información debe garantizar la confidencialidad, la disponibilidad y la integridad de la información que manejan y la disponibilidad y la integridad de los propios sistemas”.

Página recomendada: www.ccn.cni.es

  • Imprimir
Widgets Magazine

Comentarios jurisprudenciales

CASE STUDY & MASTER CLASS

LOPD EN DESPACHOS DE ABOGADOS

  • Caso práctico: cesión de datos a procuradores

    “El despacho jurídico “De La Torre Abogados” va a proceder a la cesión de datos personales de D. Daniel De La Torre a la procuradora Dña. María Ruiz para que realice las labores de procura necesarias para un caso judicial en la provincia de Almería.

  • Buenas prácticas en el despacho

    El despacho deberá establecer una normativa de uso de dispositivos y sistemas informáticos por escrito, así como unos criterios de supervisión de su actividad, remitiendo ambos documentos a todos sus integrantes y haciendo que firmen una conformidad de la información recibida.

  • Funciones y obligaciones del personal del despacho (y II)

    El personal que tenga acceso a información propiedad del despacho jurídico estará obligado a conocer y a observar las medidas, normas, procedimientos, reglas y estándares que afecten a las funciones que desarrolla en el despacho. 

ebook gratuito

ENTREVISTAS

GESTIÓN DE DESPACHOS

  • ¿Por qué es importante implementar el marketing en una empresa de servicios jurídicos?

    Hoy en día, el mercado legal está inmerso en una etapa de dinamismo que se está llevando a cabo a través de numerosas integraciones y/o fusiones entre despachos de diferente perfil que lo que buscan es crear una marca más sólida con la que poder prestar un servicio más completo a sus clientes.

  • La web y el blog, primeras piedras del camino hacia el posicionamiento SEO

    ¿Recuerdas cuando captar clientes se reducía al ‘boca a oreja’ y al prestigio del despacho? ¿Todo iba mucho más rodado, ¿verdad? ¿Cuál es el motivo por el que ahora ya no es tan fácil? Muy sencillo: se ha constituido un nuevo canal de captación que aún tiene mucho potencial: internet, la web y Google, el mayor canal de información y búsqueda de contenidos de España.

REDES SOCIALES & ABOGADOS

  • Internet y Redes Sociales para despachos de abogados: una exigencia necesaria

    ¿Por qué es importante que los despachos de abogados entren en la dinámica de las redes sociales e Internet? ¿Cómo puede afectar a un bufete el estar o no en el mundo digital? ¿Qué es lo que quieren tus futuros clientes de su abogado? El mundo se ha digitalizado y los abogados no pueden quedarse atrás.

COLABORA CON NOSOTROS

Colabora

Envianos un artículo sobre nuevas tecnologías aplicadas al ámbito jurídico

Colaborar

Enviar Artículo

He leído y acepto las condiciones de la Política de Privacidad y el Aviso Legal

(*) Campos obligatorios

Pablo García Mexía

Abogado, Cofundador de Syntagma, Centro de estudios estratégicos.

1

Carlos Pérez Sanz

Socio del área de Information Technology y Compliance de ECIJA.

1

Raúl Rubio

Partner, Information Technology & Communications Baker & McKenzie

1

AIshow, el evento de Inteligencia Artificial, llega a Madrid

Reunirá a investigadores y profesionales de diversos campos con el propósito de explorar las interacciones y los impactos prácticos de la Inteligencia Artificial (IA)

Metricson refuerza el área de compliance, protección de datos y propiedad intelectual

Incorpora a  Alejandro Martínez Méndez como director del departamento de protección de datos, propiedad intelectual y compliance de la sede de Barcelona. 

feedburner

Reciba LAW & TIC de forma gratuita.

Atención al cliente: De lunes a viernes de 8:30 a 20:00 horas ininterrumpidamente. Tel 91 210 80 00 - 902 44 33 55 Fax. 915 78 16 17