Riesgos, Amenazas y Objetivos de la Ciberseguridad

Riesgos, Amenazas y Objetivos de la Ciberseguridad

Jose Delgado GarciaPeritaje Informáticoamenazas, ciberseguridad, riesgos

Como introducción y antes de entrar a evaluar los riesgos, amenazas y objetivos de la Ciberseguridad, recordaremos previamente un par de definiciones de la Unión Internacional de Telecomunicaciones.

  • Ciberespacio. «Lugar creado a través de la interconexión de sistemas de ordenador mediante internet».
  • Ciberseguridad. «Conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la Organización y los usuarios en los Ciberentornos (estos incluyen a usuarios, redes, dispositivos, todo el software, procesos, información almacenada o que circula, aplicaciones, servicios y sistemas que están conectados directa o indirectamente a las redes)… La Ciberseguridad garantiza que se almacenen y mantengan las propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos de seguridad correspondientes en el Ciberentorno. Las propiedades de seguridad incluyen una o más de las siguientes: disponibilidad; integridad, que puede incluir la autenticidad y el no repudio; y la confidencialidad».

Como sabemos, cada día crece el grado de dependencia de nuestra sociedad respeto a las TIC y el Ciberespacio, de ahí la importancia de conocer sus amenazas, gestionar los riesgos y articular una adecuada capacidad de prevención, defensa, detección, análisis, investigación y respuesta.

Los ataques derivados de estas amenazas, se denominan Ciberataques, es decir, cualquier acción que comprometa la seguridad de la información de una Organización. En una primera clasificación podemos definir estos ataques como:

  • Ataques Activos. Este tipo de ataques altera el sistema o red atacado. Además, implican algún tipo de modificación del flujo de datos transmitido, modificación de la corriente de datos o la creación de un falso flujo de los mismos. Estos ataques pueden ser del tipo: enmascaramiento o suplantación de identidad, réplica o re-actuación, modificación del mensaje o interrupción del servicio.
  • Ataques Pasivos. Este tipo consiste en obtener información del sistema o red atacado. Suele tener los siguientes objetivos: intercepción de datos y/o análisis de tráfico.
  Qué es el Informe Pericial

Las amenazas pueden clasificarse en:

  • Amenazas Internas. Por lo general, suelen ser más peligrosas y serias que las amenazas externas, ya que los usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos movimientos.
  • Amenazas Externas. Se originan fuera de la red local. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. Este tipo de actuación da la ventaja al administrador de la red, que puede prevenir buena parte de este tipo de ataques.

Si atendemos a la guía de seguridad de la STIC (CCN-STIC-401) podemos detallar algunos de los riesgos y amenazas más comunes:

  • Amenazas Internas. Entidad con acceso autorizado (es decir, en el dominio de seguridad) que tiene el potencial de dañar un sistema de información o de la empresa a través de la destrucción, divulgación, modificación de datos o denegación de servicio.
  • Espionaje. Actividad secreta encaminada a obtener información. El Ciberespionaje es la actividad de espionaje llevada a cabo en el Ciberespacio o utilizando el Ciberespacio como medio.
  • Delincuencia. La delincuencia consiste en un conjunto de delitos cometidos en un lugar o en un periodo de tiempo determinado. La Ciberdelincuencia son las actividades de delincuencia llevadas a cabo mediante el empleo del Ciberespacio.
  • Hacktivismo. Activismo digital antisocial. Sus practicantes persiguen el control de ordenadores o sitios web para promover su causa, defender su posicionamiento político o interrumpir servicios, impidiendo o dificultando el uso legítimo de los mismos.
  • Terrorismo. El Ciberterrorismo consiste en el uso de medios de tecnologías de la información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas.
  • Hacking. Intento no autorizado, con éxito o sin él, de acceder a un sistema de información, usualmente con malas intenciones. Es decir, ya sea por el simple entretenimiento o con la intención de descifrar el funcionamiento interno de los equipos y servidores de internet asaltando así, los sistemas de seguridad sin ocasionar daños en ellos o con la intención de hacerlo.
  • Etcétera…
  La Responsabilidad del Perito Informático

Por otro lado, tal y como se establece en el Capítulo 3 de la Estrategía de Ciberseguridad Nacional, el objetivo global de la Ciberseguridad es lograr que España haga uso de los Sistemas de Información y Telecomunicaciones, fortaleciendo las capacidades de prevención, defensa, detección y respuesta a los Ciberataques. Partiendo de este objetivo global debemos tener en cuenta la consecución de otros objetivos específicos, tales como:

  • Garantizar que los Sistemas de Información y Telecomunicaciones que utilizan las Administraciones Públicas poseen el adecuado nivel de Ciberseguridad y resiliencia.
  • Impulsar la seguridad y resiliencia de los Sistemas de Información y Telecomunicaciones usados por el sector empresarial en general y los operadores de Infraestructuras Críticas en particular.
  • Potenciar las capacidades de prevención, detección, reacción, análisis, recuperación, respuesta, investigación y coordinación frente a las actividades del terrorismo y la delincuencia en el Ciberespacio.
  • Sensibilizar a los ciudadanos, profesionales, empresas y Administraciones Públicas españolas de los riesgos derivados del Ciberespacio.
  • Alcanzar y mantener los conocimientos, habilidades, experiencia y capacidades tecnológicas que necesita España para sustentar todos los objetivos de Ciberseguridad.
  • Contribuir a la mejora de la Ciberseguridad en el ámbito internacional.
  • Etcétera…

Como conclusión, lo más importante que debemos tener presente es que los riesgos y amenazas del Ciberespacio están presentes en nuestra vida empresarial y personal y debemos tenerlos siempre presentes y adoptar las políticas de protección necesarias y suficientes buscando el objetivo último de minimizar los daños que pudieran ocasionarnos, sobre todo en una sociedad de la información donde las tecnologías informáticas son crecientes y con ello también lo son la necesidad de medidas y sistemas actualizados de Ciberseguridad.

Si te ha gustado, recuerda compartir este artículo

Seguir Leyendo’,’MyWindow’,width=650,height=450); return false;” href=”//web.archive.org/web/20220112114316/https://www.tumblr.com/share/link?url=https://jdgperitajesinformaticos.es/riesgos-amenazas-y-objetivos-de-la-ciberseguridad/&name=&description=Como introducción y antes de entrar a evaluar los riesgos, amenazas y objetivos de la Ciberseguridad, recordaremos previamente un par de definiciones de la Unión Internacional de Telecomunicaciones. Ciberespacio. «Lugar creado a través de la interconexión de sistemas de ordenador mediante internet». Ciberseguridad. «Conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos…

  Sobre mí - jdg Peritajes Informáticos

Seguir Leyendo

“>

Jose Delgado Garcia

Perito Informático Colegiado COIICV 1060
Ingeniero Superior en Informática UPV
Máster en Peritaje Informático e Informática Forense

Relacionados

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad