Ciberseguridad para las infraestructuras
En los últimos años, ofrecer seguridad a las infraestructuras críticas se ha convertido en una prioridad, pero la tarea se ha hecho más complicada como consecuencia de la creciente sofisticación que presentan los ataques informáticos. Las soluciones de seguridad complementarias han demostrado ser ineficaces en términos generales, y exigen de la integración de nuevas medidas directamente en los sistemas de control. El proyecto financiado con fondos comunitarios «Prevention, protection and reaction to cyber attacks to critical infrastructures» (PRECYSE) tiene como objetivo desarrollar dichas medidas. Para proteger los equipos informáticos de gestión de IC de Europa, el proyecto ha contado con la participación de un consorcio formado por nueve miembros que se ha fijado la meta de crear y validar su metodología, su arquitectura y sus herramientas. En el primer año de los tres que abarca PRECYSE, se llevaron a cabo tareas de especificación y diseño, mientras que en fases posteriores se realizarán otras de implantación y demostración/divulgación. El proyecto finalizará en febrero de 2015. Durante el primer periodo informativo, el trabajo se centró en identificar escenarios de investigación y definir la estructura de trabajo. De esta forma, el grupo elaboró el primer borrador de la arquitectura de referencia, en el cual se definen los componentes y conceptos que se desarrollarán, así como sus relaciones. Al mismo tiempo, el equipo estableció los pilares fundamentales de su metodología de seguridad. Se espera que la preparación de este marco combinado de metodología y servicios de seguridad se haya finalizado durante el primer semestre del segundo año. PRECYSE contribuirá a mejorar la resistencia de la seguridad de los sistemas informáticos que dan soporte a las IC europeas. Asimismo, los sistemas que se creen como resultado del proyecto permitirán contar con nivel más avanzado de detección y respuesta ante ciberataques.
Palabras clave
Ciberseguridad, insfraestructuras críticas, sistemas de control, ciberataques, arquitecturas de software, detección de amenazas, ciberataques, metodología de seguridad, servicios de seguridad, resistencia de la seguridad, amenazas cibernéticas