redseguridad 077

administración pública

entrevista

Juan Ignacio Zoido

Ministro del Interior

"La Directiva NIS contribuirá a garantizar aún más la continuidad de los servicios esenciales"

El ministro del Interior, Juan Ignacio Zoido, ha concedido una entrevista en exclusiva para la revista SEGURITECNIA (perteneciente a la editorial Borrmart) en la que opina sobre el estado de la ciberseguridad en España y algunos de los retos normativos que tiene el país por delante. Publicamos un extracto del encuentro, que puede leer de manera íntegra en el número 443 de dicha cabecera, hermana de RED SEGURIDAD.

Tx: A. Borredá y E. González Ft: E.G.H.

nologías como elemento facilitador de técnicas de promoción, captación y comunicación entre los individuos y organizaciones que cometen este tipo de ataques. Si bien las tipologías de inciden- tes más apreciables gestionados en 2016 por la Oficina de Coordinación Cibernética (OCC) del Ministerio del Interior, a través de su CERT de referencia, siguen siendo los acce- sos no autorizados, el fraude y el malware ; se ha visto un decremento global con respecto al año 2015. Los datos refrendan la utilidad y evolu- ción de las medidas de detección, contención y mitigación del CERT de Seguridad e Industria, que redundan en una reducción general de inciden- tes materializados. ¿De qué manera está aumentando el Ministerio del Interior sus capaci- dades en ciberseguridad? En lo que respecta a la preparación para combatir este tipo de amenaza ciberterrorista, es algo que requiere

La ciberseguridad es una de las grandes preocupaciones actuales para los Estados. Cada vez se producen más delitos a través de la Red y éstos son más sofistica- dos. ¿Cuál es su percepción sobre estas amenazas? Para poder hacer frente a los diferen- tes riesgos y amenazas que afectan al ciberespacio, se hace necesario potenciar las capacidades del Estado desde la prevención y detección, hasta la reacción, análisis, recupe- ración y respuesta, pasando por la investigación y coordinación. El escenario actual nos está mos- trando nuevas formas de ataques terroristas que suelen ir acompaña- das de elementos tecnológicos que facilitan su difusión o que incluso sustentan ataques cibernéticos com- plementarios. En este sentido, es ya un hecho el uso de las nuevas tec-

8 red seguridad segundo trimestre 2017

Made with