La CCI rusa (VII): FSO

e1470_fsoOtro de los herederos de la FAPSI es el FSO (Federal’naya Sluzhba Okhrani), identificado en [1] como la unidad militar 32152 y dirigido desde mayo de este año por el General de División Dmitry Kochnev (su antecesor, Evgeny Murov, era General de Ejército, dos grados superior, y esto en los servicios rusos es muy importante). Murov consiguió para el Servicio atribuciones de la FAPSI muy importantes: con más de 20.000 efectivos en la actualidad (supuestamente, ya que es información clasificada, y diversas fuentes hablan de más de 50.000), el FSO heredó y amplió la Novena Dirección del KGB, con responsabilidad en la protección de “bienes” gubernamentales, en el sentido más amplio de la palabra. Por ejemplo, el Servicio de Seguridad Presidencial, el SBP -los guardaespaldas de Putin- o el control del famoso maletín nuclear ruso dependen del FSO, al igual que la explotación de una red segura para la transmisión de resultados electorales, GAS Vybory (la información es, obviamente, un bien a proteger). En concreto, desde un punto de vista ciber, este servicio ha asumido entre otras capacidades las asociadas a SIGINT estratégica, la garantía de explotación de los sistemas estatales -en especial en lo referente a su protección frente a servicios extranjeros- y la seguridad de la información clasificada nacional ([2]), lo que incluye las comunicaciones presidenciales: el FSO proporciona comunicaciones seguras a muy alto nivel, por ejemplo entre el Kremlin y los principales mandos militares rusos, lo que le otorga un enorme poder para el control de la información…

Dentro del FSO se enmarca desde 2004 (anteriormente pertenecía al FSB) el Spetssvyaz, Servicio de Información y Comunicaciones Especiales (SSSI), considerado en la actualidad por algunos analistas como el equivalente ruso a la NSA estadounidense (aunque en realidad la comunidad de inteligencia de ambos países es diferente y por tanto las atribuciones de la NSA están repartidas entre agencias rusas). Este grupo desarrolla las atribuciones ciber del Servicio anteriormente expuestas e incluye al menos una Dirección para la gestión de comunicaciones gubernamentales civiles, otra para la gestión de comunicaciones gubernamentales militares, una Dirección General para recursos de información (dedicada aparentemente a la protección de la información en sí, en su sentido más amplio) y otra Dirección General para sistemas de información ([3]), dedicada a la protección de los sistemas que tratan los datos. El Director del Spetssvyaz, Alexey Mironov, es a su vez Director Adjunto del FSO; se trata de un General joven, quien iba a sustituir a Evgeny Murov al frente del servicio tras la jubilación de éste… hasta que se nombró al GD Kochnev para ese puesto; una acción inesperada para muchos y desde luego curiosa, en especial por el empleo de Kochnev…

Una curiosidad: el FSO ordenó en 2013 la compra de máquinas de escribir (sí, máquinas de escribir, de las de toda la vida) tras algunos escándalos de robos de datos –supuestos- por parte de terceros, para evitar así fugas de información. Otra curiosidad: el Spetssvyaz registra dominios de Internet de forma abierta: kremlin.ru, gov.ru, ру.рф, da-medvedev.ru… Aunque nos llame la atención (no solo por el hecho en sí, sino por algunos de los dominios registrados), no son los únicos que lo hacen: servicios más cercanos a nosotros siguen o han seguido la misma filosofía abierta…al menos en algunos casos; ya hablaremos en algún post del registro de ciertos dominios “curiosos”, cerca y lejos de aquí :)

Referencias
[1] Jeffrey Car. Inside Cyber Warfare: Mapping the Cyber Underworld. 2nd Edition. O’Reilly, 2011.
[2] President of the Russian Federation. Strategy for the national security of the Russian Federation up to 2020. Mayo, 2009.
[3] Jonathan Littell. The Security Organs of the Russian Federation. A brief history 1991-2005. Post-Soviet Armies Newsletter. Psan Publishing House, 2006.

La CCI rusa (VI): SVR

150px-svrlogoEl SVR (Sluzhba Vneshney Razvedki) fue el primer heredero del KGB con entidad propia, heredando las atribuciones de la Primera Dirección General; se ocupa de la inteligencia exterior rusa, proporcionando a las autoridades nacionales inteligencia que pueda beneficiar a Rusia en diferentes ámbitos que han evolucionado desde el militar y de defensa (en especial, años 90) al tecnológico, industrial, científico y económico. Para lograr este objetivo el SVR se basa sobre todo en capacidades HUMINT, tanto abiertas como clandestinas, apoyándose teóricamente en el GRU –que veremos en un próximo post– para sus necesidades de inteligencia de señales.

En este ámbito SIGINT el SVR trabaja junto al GRU en inteligencia estratégica (al menos en teoría, ya que es bien conocida la rivalidad entre agencias rusas: recordemos la operación “conjunta” del SVR junto al GRU de la estación SIGINT de Lourdes, en Cuba), a diferencia de la inteligencia más operativa del FSB; el objetivo principal del SVR, con independencia de la disciplina utilizada, es la adquisición de información y elaboración de inteligencia acerca de capacidades, acciones, planes, intenciones… tanto reales como potenciales de terceros países contra los intereses vitales de la Federación Rusa (como hemos dicho, incluso económicos).
[Read more…]

La CCI rusa (V): FSB

2000px-fsb-svg
Tal y como hemos indicado en posts anteriores, el FSB (Federal’nya Sluzhba Bezopasnosti) es el principal heredero del KGB y de la FAPSI; dirigido por el General de Ejército Alexander Bortnikov, su amplitud de atribuciones y su poder en Rusia vienen sin duda marcados por el propio Vladimir Putin, antiguo director del Servicio que al llegar a la Presidencia del país reforzó notablemente las capacidades del FSB –y su presupuesto-, así como por la presencia de antiguos miembros del Servicio en la totalidad de la sociedad rusa. El FSB no sólo trabaja en ámbitos directamente asociados a la inteligencia y contrainteligencia, sino que además llega a aspectos como la vigilancia social o electrónica.

En lo que respecta al ámbito ciber, el FSB posee un amplio abanico de atribuciones tanto técnicas como
normativas repartidas en tres grandes Direcciones: la 2ª Dirección (Directrices políticas, propaganda y desinformación… recordemos el concepto ruso de information warfare), la 8ª Dirección (Criptología y CERT gubernamental) y la 16ª Dirección (Vigilancia electrónica y actividades CNA y CNE). Aunque el FSB es un servicio dedicado a la inteligencia interior dispone de autorización para acciones de inteligencia exterior, teóricamente coordinadas con el SVR. Entre otros es responsable de la seguridad de la información a nivel federal, algo parecido a un cuerpo policial al uso o, al menos, a los Servicios de Información -con la denominación que corresponda en cada caso- de un cuerpo policial; en este ámbito posee atribuciones -y obviamente, capacidades- SIGINT operativas para la interceptación de comunicaciones en el Estado: desde 1995, tiene el derecho legalmente constituido de monitorizar líneas telefónicas, abrir correos y vigilar el tráfico de Internet ([1]). El FSB opera el sistema denominado SORM para dicho propósito, al que los proveedores de servicios de Internet rusos deben facilitar el trabajo desplegando capacidades que además deben pagar de su bolsillo; este sistema es operado por un grupo del FSB denominado inicialmente UKIB (Computer & Information Security Directorate), la Dirección R, heredera del KGB y focalizada especialmente en la lucha contra el crimen y el terrorismo en el ámbito ciber. El sucesor de esta Dirección es el Centro de Seguridad de la Información (CIS) del FSB, enmarcado en la Dirección de Contrainteligencia (SKR), la Segunda Dirección del FSB e identificado también como la Unidad Militar (Vch) 64829 o el Centro número 18. SORM, del que hablaremos en otros posts como ejemplo de “colaboración” de empresas con los servicios de inteligencia rusos, se ocupa, como lo hace principalmente el FSB, de la interceptación de datos en la “Internet Rusa”, donde el CIS es responsable de las acciones de vigilancia y contrainteligencia, también colaborando estrechamente con la Dirección K del Ministerio del Interior ruso, responsable de la lucha contra el cibercrimen ([2]).

A priori estas capacidades de vigilancia y contrainteligencia del CIS se deben focalizar en Rusia, sin impactar de forma directa en el exterior del país; no obstante, aunque el FSB y dentro de él el CIS estén focalizados en inteligencia interior, sus acciones pueden ser dirigidas con ese foco pero contra intereses rusos fuera de sus fronteras, incluyendo elementos considerados perturbadores según los criterios rusos (esto puede incluir el ataque a objetivos terroristas… o sencillamente políticos) e incluso con atribuciones policiales de investigación y persecución de dichos elementos.

El Centro para la Vigilancia Electrónica de las Comunicaciones (TsRRSS), identificado como la unidad 71330 del FSB y focalizado en ELINT, dispone de capacidades de espionaje electrónico y ciberespionaje (interceptación de comunicaciones, descifrado…); este Centro (el número 16) constituye hipotéticamente la principal capacidad ofensiva del FSB, incluyendo operaciones fuera de Rusia, frente a por ejemplo grupos como el CIS, descrito con anterioridad y focalizado especialmente en tareas defensivas y de vigilancia. Su estructura interna está clasificada, y entre sus responsabilidades se encuentran la operación y el procesamiento de las comunicaciones electrónicas.

El Centro de Comunicaciones Especiales y Protección de la Información (TsBISS) proporciona al FSB las capacidades de protección frente a ciberataques o intrusiones de terceros. De este Centro han partido iniciativas tan curiosas (o interesantes) como la solicitud de prohibición en Rusia de servicios como GMail, Hotmail o Skype, ya que su uso puede constituir una amenaza a la seguridad nacional, un comentario del responsable del Centro en 2011 que en su momento causó un gran revuelo en redes sociales pero que, mucho más interesante que el revuelo relativo a la privacidad y libertad de los usuarios, fue el momento en que se publicó, marcado por hechos tan trascendentes como la primavera árabe o las elecciones legislativas rusas.

Otro grupo interesante en el ámbito ciber dentro del FSB es el Centro de Seguridad de las Comunicaciones (CBS FSB, Vch 43753), enmarcado en la Octava Dirección del Servicio y responsable de la protección lógica de las comunicaciones gubernamentales mediante la acreditación de productos y la certificación de estándares de seguridad, una especie de equivalente a la Oficina de Certificación del CNI español. También en este sentido, el TSLSZ (traducido aproximadamente como Centro para el Licenciamiento, Certificación y Protección de Secretos de Estado) es el brazo del FSB encargado de habilitar a organizaciones en el manejo de información clasificada, en este caso algo similar a las atribuciones de la Oficina Nacional de Seguridad en el CNI.

Finalmente, y como grupo sin capacidades ofensivas, las actividades formativas en el ámbito ciber dentro del FSB son responsabilidad del Instituto de Criptografía, Telecomunicaciones e Informática (IKSI), en la Academia del Servicio, que forma especialistas en ciberseguridad no sólo para el FSB sino también para otros Servicios rusos… o para la industria.

Para tratar de resumir esta estructura, se muestra a continuación una tabla resumen de los principales grupos o centros directamente relacionados con SIGINT o CNO dependientes del FSB:

Centro Identificador Unidad Funciones
Center for Information Security FSB CIS 64829 SORM. Vigilancia y contrainteligencia
Center for Electronic Surveillance of Communications FSB TSRRSS 71330 Capacidad de ataque
Centre for the Security of Information and Special Communications TsBISS N/A Defensa frente a intrusiones extranjeras
Communications Security Center FSB CBS 43753 Acreditación de productos y sistemas
Center for Licensing, Certification and Protection of State Secrets FSB TSLSZ N/A Habilitaciones de seguridad
Institute of Cryptography, Telecommunications and Computer Science IKSI N/A Formación

Referencias
[1] Roland Heickerö. Industrial Espionage and Theft of Information. In Proceedings of the 14th European Conference on Cyber Warfare and Security. Nasser Abouzakhar (Ed.). University of Hertfordshire. Julio, 2015.
[2] Taia Global. Russian Federal Security Service (FSB) Internet Operations Against Ukraine. Taia Global, 2015.

La CCI rusa (IV): Un poco de historia: FAPSI

fapsiA la hora de hablar de Rusia en el ámbito de la ciberseguridad, o más concretamente en el del information warfare, debemos citar de forma obligatoria a la FAPSI (Federal Agency of Government Communication and Information), operativa entre 1991 y 2003 y considerada el equivalente ruso a la NSA estadounidense (Roland Heickerö. Emerging Cyber Threats and Russian Views on Information Warfare and Information Operations. FOI. Swedish Defence Research Agency. Marzo, 2010.), que heredó las atribuciones y capacidades de las 8ª (cifrado) y 16ª (descifrado e interceptación) Direcciones Generales del KGB. Entre sus funciones se encontraba la cifra (criptología y criptoanálisis), la interceptación de comunicaciones e, incluso, las capacidades de respuesta a incidentes a modo de CERT. En 2003 esta poderosa agencia fue disuelta por el gobierno ruso, posiblemente a causa de la corrupción, aunque también se apunta a que una agencia con más de 50.000 personas se estaba convirtiendo en un gran monstruo incontrolable, como en su momento era el KGB. Tras transformarse el Servicio de Información y Comunicaciones Especiales –una agencia heredera de la FAPSI que duró apenas cinco meses-, sus atribuciones fueron repartidas entre los cuatro grandes servicios rusos, el GRU y los derivados del KGB: SVR, FSB y FSO. Cada uno de estos servicios tiene atribuciones diferenciadas, aunque obviamente comparten capacidades, información, tácticas o intereses… O compiten entre ellos; de hecho, en su trabajo de mayo de 2016 Putin’s Hydra: Inside Russia’s Intelligence Services. European Council on Foreing Relations, Mark Galeotti nos presenta un curioso gráfico resumen de los roles de la comunidad de inteligencia rusa, del que seleccionamos a continuación sólo los servicios principales –al menos en nuestro ámbito ciber-:
[Read more…]

La CCI rusa (III): la Comunidad

Sin duda, mentalmente mucha gente asocia la inteligencia o los servicios secretos rusos -para ser exactos, soviéticos- al KGB (Komitet gosudárstvennoy bezopásnosti, Comité para la Seguridad del Estado); lamentablemente para los seguidores de Bond, el KGB, el servicio secreto soviético-ruso por excelencia, fue desmantelado a principios de los años noventa por Mijail Gorbachev, seguramente por haberse convertido en un poderoso monstruo en cuanto a atribuciones, capacidades y conocimientos pero, en especial, por su supuesta implicación en el fallido golpe de estado de agosto de 1991. Su poder fue distribuido principalmente entre tres agencias diferenciadas: FSB (Servicio de Seguridad Federal), SVR (Servicio de Inteligencia Exterior) y FSO (Servicio de Protección Federal), que se unían al rival histórico del KGB, el GRU (Dirección General de Inteligencia), el servicio ruso de inteligencia militar que sobrevivió a la caída de la URSS (quizás por el apoyo al presidente soviético durante el golpe de estado, a diferencia del KGB). Las atribuciones SIGINT se focalizaron en una agencia denominada FAPSI, equivalente a la NSA estadounidense, desmantelada en 2003 y cuyo poder, como en su momento el del KGB, fue repartido entre los diferentes servicios rusos.

151px-emblema_kgb-svgTras el desmantelamiento de la FAPSI, los cuatro servicios anteriormente indicados conforman el grueso de la comunidad de inteligencia rusa desde el punto de vista ciber –al menos la oficial, como iremos viendo en esta serie de posts-. Una excelente descripción de esta comunidad de inteligencia, en lo que a seguridad de la información, SIGINT o CNO se refiere, puede encontrarse en el capítulo quince de la segunda edición del libro de Jeffrey Car Inside Cyber Warfare: Mapping the Cyber Underworld (ed. O’Reilly, 2011).

Para hacernos una idea del potencial de los servicios rusos es necesario hablar de su presupuesto; según fuentes abiertas (como los trabajos de Julian Cooper The Funding of the Power Agencies of the Russian State. The Journal of Power Institutions in Post-Soviet Societies. Issue 6. 2007, o The Funding of the Power Agencies of the Russian State: An Update, 2005 to 2014 and Beyond. The Journal of Power Institutions in Post-Soviet Societies. Issue 16, 2014), ya en 2013 el presupuesto de lo que los rusos denominan “Servicios de Seguridad” –concepto que incluye al FSO, FSB (excepto el Servicio de Fronteras) y SVR- superaba los 4.000 millones de euros; la distribución por servicio está clasificada, y obviamente el presupuesto del GRU está incluido en el correspondiente al Ministerio de Defensa ruso, con lo que es completamente desconocido. Este dinero se une a las más de 300.000 personas que trabajan –de nuevo, dato clasificado- en los diferentes servicios de inteligencia.

Para poder comparar estos datos con otros servicios, una curiosidad: el presupuesto correspondiente al CNI se estima en unos 240 millones de euros, diecisiete veces inferior al ruso, y su número de empleados en unas 2.500 personas; desde luego, las comparaciones son odiosas…

Amenazas Persistentes Avanzadas

41huogc0srlDespués de muchos viajes y, por tanto, de mucho tiempo para escribir, me alegra poder decir que ha visto la luz Amenazas Persistentes Avanzadas, un pequeño libro donde se trata el tema que indica su título :)

NO es un libro técnico -ojalá-, al menos no mucho, sino una aproximación a las APT desde la óptica de eso que ahora estamos denominando ciberinteligencia, ciberespionaje o ciber-*, y que no es más que poner este prefijo a algo tan antiguo como la humanidad. En él se contextualizan las APT en el marco de los servicios de inteligencia o los grupos (ese gran debate de la atribución, algo casi imposible pero paradójicamente de lo que a todos nos encanta hablar durante horas) y se describen los elementos necesarios para orquestar un ataque, así como el ataque en sí, o al menos el ciclo de vida de la amenaza.
[Read more…]

La CCI rusa (II). Contexto: Rusia

Antes de hablar de la CCI rusa debemos saber que Rusia es el país más extenso y con más kilómetros fronterizos (un número que supera los 20.000) del mundo; posee las mayores reservas de recursos energéticos y minerales del mundo todavía sin explotar, por lo que es considerada la mayor superpotencia energética, así como también la mayor reserva mundial de recursos forestales, y dispone además de la cuarta parte de agua no congelada del mundo.

Desde un punto de vista ciber, presuntamente Rusia es el único país que ha ejecutado una acción militar combinada (física y lógica) contra otro país (Georgia, en agosto de 2008) o que ha logrado degradar infraestructuras críticas de un tercero mediante una aproximación ciber (Estonia, 2007); su potencial militar y de inteligencia en este ámbito es indudable, así como también lo son sus capacidades “físicas” o tradicionales. Los servicios de inteligencia están fuertemente implicados en la política –sin ir más lejos, es público que Vladimir Putin fue agente del KGB y director del FSB- o en la empresa pública o privada, y mantienen adicionalmente estrechas relaciones –siempre supuestas- con el crimen organizado.
[Read more…]

La CCI rusa (I). Introducción: ¡que vienen los rusos!

Muchas veces hablamos de APT rusas, de malware ruso, de grupos rusos… Pero, ¿quiénes son “los rusos”? Vamos a analizar, en una serie de posts, quiénes son realmente “los rusos”, qué es Rusia (desde el punto de vista de inteligencia y seguridad), cuáles son sus servicios –y sus APT-, qué relaciones tienen con el resto del ecosistema en la guerra de información rusa, qué objetivos tienen, qué información buscan, etc. En definitiva, vamos a tratar de conocer un poco mejor a la Comunidad de Ciberinteligencia rusa, a estas amenazas supuestamente rusas que nos encontramos día sí día también en diferentes organizaciones.

Por supuesto, toda la información recogida aquí ha sido obtenida de fuentes públicas y no representa más que opiniones particulares, interpretaciones, análisis, cuestiones… seguramente todas ellas equivocadas porque… ¿qué es eso de la atribución?

Empecemos: como no podía ser de otra forma (en caso contrario no estaríamos dedicándole una serie) uno de los principales actores en el ámbito de la (ciber)inteligencia es Rusia; quizás éste es actualmente el país que más sofisticación aplica en sus ataques: dirigidos, sigilosos y técnicamente brillantes, con unos índices de persistencia muy elevados debido a la complejidad de detección (por supuesto, con el permiso de Estados Unidos…). Habitualmente, las APT rusas tienen perfectamente identificada la información que necesitan, dónde está y quién la maneja, y de esa forma se centran en el robo exacto de esos datos, como hemos dicho de la manera más sigilosa posible.
[Read more…]

Vacaciones

Pues eso, el título -un año más- lo dice todo: nos vamos de vacaciones. Sí, y ponemos la foto de la palmera, la de siempre. Pero para no escribir lo mismo todos los años, en esta ocasión no haremos los listados con lo que ha ido apareciendo por Security Art Work durante este ejercicio, con los consejos pre-vacacionales, con todo aquello de pasarlo bien -con seguridad- y demás. Al contrario: os proponemos unos ejercicios para ayudaros a disfrutar de las vacaciones; veréis que rápido se pasan estos días que llevamos todo el año esperando: cuando queramos darnos cuenta, estaremos de nuevo en el trabajo, disfrutando de informes, ofertas, APT y similares…. Aprovechadlos, ¡son gratis!

  • Calculad cada mañana los días que os quedan hasta volver a la oficina.
  • Todos los días, mientras desayunáis, pensad en el trabajo que tendréis acumulado a la vuelta: nadie lo está haciendo por vosotros.
  • Cuando estéis tomando una caña, pensad que los malos no descansan y quizás, en esos momentos, estén robando vuestra información corporativa.
  • Si está difícil encontrar sitio en la playa, recuerda que toda esa gente volverá a tu misma ciudad el mismo día que tú, causando un enorme atasco.
  • Cuando los niños se pongan pesados, imagínate lo tranquilo que estarías en la oficina haciendo tus informes.
  • Al pedirte un dineral por una sangría y un plato de paella recalentado, recuerda el menú del día en el bar donde comes habitualmente.

Y con estos mensajes optimistas, nos despedimos hasta septiembre :) Ahí va, por fin, la palmera:

Algunos comentarios sobre la LSP

Como ayer adelantábamos, estuvimos compartiendo mesa redonda con Esteban Gándara, uno de los padres de la nueva LSP, y como también comentamos ayer, aprovechamos para preguntarle sobre el papel de la seguridad “informática” en esta nueva Ley o, más concretamente, en el Reglamento de Desarrollo asociado… Dijimos que iba a dar juego para otro post, aquí lo tenéis :)

Personalmente, me impresionaron y mucho dos cosas de Gándara, al que no conocía en persona: la primera, su conocimiento sobre Seguridad Privada; aunque parecerá algo obvio pensando que es el máximo responsable del CNP en la materia, escucharlo hablar y responder a las dudas que todos planteábamos te dejaba con la boca abierta… Y la segunda, al hilo de las explicaciones y respuestas que daba al auditorio, su capacidad para explicar estos temas de forma amena, demostrando algo que a muchos nos parecía hasta ayer imposible: hablar de una Ley, con sus disposiciones, títulos, preámbulos y todo eso, sin hacerse en absoluto pesado ni tirar de términos que sólo los juristas conocen y que nosotros, comunes mortales, jamás entenderemos… Chapeau!!

Dejando de un lado el continente y centrándonos en el contenido, el Comisario Jefe de la UCSP dejó una cosa muy clara: la seguridad informática no es seguridad privada. La nueva Ley abre las puertas a que empresas de seguridad “clásicas” presten servicios de lo que denominan seguridad informática, pero como “nuestra seguridad” no es “seguridad privada” el Reglamento apenas regulará temas que nos conciernen. La LSP, como cualquier legislación, está acotada a un ámbito concreto del que no se va a salir y, en este caso, no se mojará en nuestro sector; sí que ha abierto las puertas a introducirse en él a empresas de seguridad “clásicas” -algo que en teoría no podían hacer, pero que en la práctica podían hacer de mil maneras-, pero poco más…

Además, el dejar fuera a seguridad “informática” había sido algo completamente consciente: por un lado, nuestras actividades no están alineadas con el concepto de Seguridad Privada, como comentaba, y además, el impacto que se podría causar en el sector si de la noche a la mañana se regula en la LSP podría ser de aúpa… Creo que estamos todos de acuerdo en que si esto se hace de la noche a la mañana no sería muy positivo, pero en algún momento habrá que plantearlo, no sé si en la LSP o en otra Ley, planificarlo correctamente y abordar el desbarajuste que tenemos ahora mismo en nuestro sector.

Al hilo de lo anterior, Gándara estaba de acuerdo -o eso me pareció- en que el sector necesita algún tipo de regulación, dada la importancia de la seguridad TIC hoy en día: una Ley de Ciberseguridad o como la quieran llamar en su momento, que sería estupenda pero que NO tiene nada que ver con la LSP ni con Seguridad Privada. Podría ser del Ministerio del Interior, del Ministerio de Defensa, de Presidencia o de cualquier sitio, porque en ciberseguridad muchos trabajamos en varios frentes menos acotados que en Seguridad Privada, pero ya se verá… si se ve.

El Reglamento de Desarrollo que algún día se publicará lo que vendrá a hacer es detallar las directrices de la Ley: básicamente, las empresas de seguridad “informática” podremos -algo completamente voluntario, al contrario de lo que sucede en Seguridad Privada- darnos de alta en un registro del Ministerio del Interior. Aparte de pagar las tasas, este registro obligará a, de una forma u otra, remitir las alertas (no sabemos cuáles, ni cómo, ni dónde…) al MIR de manera periódica y poco más. Si no se remiten no pasará nada: se sanciona a la empresa y punto :)

¿Y qué obtenemos a cambio, si esto es voluntario? Aparentemente un cierto reconocimiento: el sello de la UCSP, del Ministerio o de quien corresponda dando fe de que estamos dados de alta y reconocidos, y por tanto cubrimos nuestras obligaciones al respecto. ¿Esto nos diferenciará de la competencia, por ejemplo comercialmente? No lo sé, pero si todos estamos dados de alta en el registro, tengo mis reservas. En cualquier caso, toca esperar a la publicación del Reglamento de Desarrollo y a partir de ahí resolveremos alguna duda…

Para acabar, y como curiosidad, estuvimos comentando por qué nos llaman “seguridad informática”, a lo que la respuesta fue que es el término más extendido en el sector (frente a seguridad TIC, seguridad lógica, seguridad de la información, ciberseguridad…). En esto no estoy muy de acuerdo, pero bueno: sepamos que para “los de seguridad física” seguiremos siendo “los de seguridad informática” (y dando gracias que no nos llaman otra cosa… eso sí, o nosotros a ellos ;)