Page 16 - REVISTA AUDITORÍA PUBLICA 86
P. 16
ENTREVISTA. Laura Caballero
mienta para cometer ataques y estafas. En este “Los incidentes más comunes
sentido, sí: nos vuelve más vulnerables. Los ciber-
delincuentes utilizan la IA para generar contenidos son las fugas de credenciales,
malintencionados, cada vez más realistas y difíciles los accesos ilegítimos y los ataque de
de detectar. ransomware, que crecen año tras año”
Pero por otro lado, en Cataluña, el 42,7% de las
empresas de ciberseguridad ya utilizan la IA para
reforzar la protección digital. Por lo tanto, la innova-
ción siempre nos ofrece oportunidades. LC. La concienciación ciudadana ha mejorado, pero
aún hay margen para consolidar una cultura de ci-
¡ AP. En Cataluña, recientemente instituciones de la berseguridad.
envergadura del Hospital Clínico o la Universidad Muchas estafas se producen por engaños que
Autónoma de Barcelona han sido objeto de graves aprovechan errores humanos, como el phishing (la
ciberataques. ¿Qué papel desempeña la Agencia pesca de información haciéndose pasar por entida-
en estos casos? ¿Cuál es el nivel de recuperación des legítimas) o el smishing (la estafa de pesca de
de la información? información mediante los SMS). De hecho, según
datos de la Autoridad Catalana de Protección de
LC. La Agencia actúa con rapidez siempre que las Datos (APDCAT), en 2024 el 60% de las fugas de
entidades y organismos nos piden ayuda. Les ayu- datos en el sector público fueron a causa de erro-
damos a contener el incidente, a hacer análisis fo- res humanos.
renses y les damos apoyo técnico y asesoramiento
en todo lo que puedan necesitar, desde el marco ¡ AP. Dado el carácter transnacional de los incidentes
normativo hasta acciones de comunicación. de ciberseguridad, ¿con qué organismos europeos
Se analizan los vectores de entrada, se coordina la y estatales cooperan de forma regular?
respuesta con las entidades o organismos afecta-
dos y se trabaja para recuperar la información y mi- LC. La Agencia coopera regularmente con todos
nimizar al máximo el impacto. los actores posibles. Nos coordinamos con las en-
La recuperación depende de la capacidad que haya tidades autonómicas y estatales de ciberseguridad
tenido previamente cada entidad para hacer copias y también colaboramos con organismos europeos
inmutables de la información de manera regular y como ECSO, ENISA, Europol e Interpol. También
guardarlas en entornos aislados. participamos en redes de coordinación internacio-
nal para compartir información sobre amenazas y
¡ AP. ¿Cree que la ciudadanía está suficientemen- buenas prácticas.
te concienciada de los riesgos a los que están Tenemos claro que el cibercrimen no tiene fronte-
expuestos los sistemas de telecomunicaciones? ras y la colaboración es clave para reforzar la segu-
¿Hay cultura de la ciberseguridad? ridad colectiva.
15

