seguritecnia 426
66 SEGURITECNIA Diciembre 2015 Protección de Infraestructuras Críticas C on la premisa de que los ries- gos se han multiplicado, sim- plemente, con la aparición de sus análogos con prefijo “ciber”, Nextel presenta su planteamiento de seguridad integral colaborativa dentro de un eco- sistema de protección de infraestructu- ras críticas (PIC), teniendo en cuenta que una de las primeras acciones debe ser la concienciación de que lo que no se ve, existe y puede ser peligroso. La Real Academia de la Lengua Es- pañola define seguridad como “libre o exento de todo peligro, daño o riesgo”, sabiendo que esa es una necesidad bá- sica del ser humano representada en el segundo nivel de la pirámide de Maslow, justo a continuación de las fisiológicas. En la mayoría de los casos, es suficiente con tener la percepción de estar seguro. Si vamos a hablar de ciberseguridad, empezaremos referenciando a la asocia- ción ISACA, que la define como la “pro- tección de activos de información a tra- vés del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”. Si bien, en ciberseguridad no vale con tener la per- cepción de estar seguros. De hecho, la dificultad para identificar situaciones de ciberamenazas deriva en una doble ver- tiente: una situación de alerta constante o una relajación absoluta. Otro concepto que requiere definición es el de ciberdelito. Según el Convenio sobre Ciberdelincuencia, también cono- cido como el Convenio de Budapest, son ciberdelitos aquellos que atentan contra la confidencialidad, la integridad y la dis- ponibilidad de los datos y sistemas infor- máticos, como son el acceso ilícito, la in- terceptación ilícita, la interferencia en los datos, la interferencia en los sistemas o el abuso de los dispositivos. También son ciberdelitos los relacionados con la fal- sificación y el fraude informático, con el contenido –como la pornografía infan- til– y con las infracciones de la propie- dad intelectual y de los derechos afines. Según el Anuario de Criminalidad 2013 publicado por La Moncloa, dicho año se registraron 42.437 ciberdelitos, situán- dose en alrededor del 2 por ciento del total de la delincuencia en España. La di- visión por tipo de delito estaría destaca- damente encabezada por el fraude in- formático (62,8%), seguido por amenazas y coacciones (21,4%) y por delitos con- tra el honor (4,6%), acceso e intercepta- ción ilícita (4,3%) y falsificación informá- tica (3,8%). Si echamos un vistazo a la prensa digi- tal, se pueden encontrar titulares como “España, noveno país con mayor número de ciberataques” ( La Voz de Galicia , 31 de octubre de 2015), “España sufre seis gra- ves ciberataques cada mes“ ( La Tribuna del País Vasco , 26 de octubre de 2015), “Las infraestructuras críticas de España han sufrido 40 ciberataques en 2015” ( El Periódico , 16 de julio de 2015) o, uno de los más impactantes, “Los ciberataques causan pérdidas anuales de 14.000 mi- llones de euros en España” ( mycomputer- pro , 9 de octubre de 2015). Ecosistema PIC Tras recopilar estas definiciones, es mo- mento de entrar en el mundo de las in- fraestructuras críticas y de diseñar un ecosistema PIC en el que convivan todos los ámbitos de la seguridad en la gestión integral (ver imagen 1). La vigilancia sobre el correcto funcio- namiento del sistema de gestión de se- guridad de las infraestructuras críticas corresponde al o a los departamentos de seguridad de los gobiernos corres- pondientes, en cuyo alcance se localiza- rán la parte de cumplimiento normativo y el desarrollo de planes y proyectos re- lacionados con la seguridad física y con la ciberseguridad. Otro punto muy im- portante es disponer de herramientas que soporten toda la gestión de la segu- ridad y que sea nodo concentrador del resto de elementos operativos. Agustín Moyano / Product Manager de Nextel La realidad del ciberriesgo en las infraestructuras críticas Imagen 1: ecosistema PIC.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz