Las dimensiones de la Ciberseguridad

Las dimensiones de la ciberseguridad.

Estamos en un momento en el que las dimensiones de la ciberseguridad, van abarcando cada vez más espacio y por ello prentende operar en el margen de los siguientes conceptos:

1.       Provisión Seguridad.

2.       Proteger y Defender.

3.       Recolectar y Operar.

Existen áreas que tocan de lleno la ciberseguridad por motivos distintos:

·         Privacidad·         Legislación Tecnología·         Mercado. *1·         Nuevos escenarios·         El CISO*2·         El Futuro 
Estamos en un momento donde se está dando forma a casi cualquier ámbito de la vida que está obligado a pasar por el tamiz de la ciberseguridad

*2 Responsables de la ciberseguridad de la información en las compañías para prevenir riesgos, teniendo en cuenta el marco legal de cada país.

Mandamientos

Las normas que no caducan en el normal devenir de la protección de la sociedad digital – Confidentiality Integrity Availabiltiy (CIA)

·         Integridad (que no se altere, que cumpla con su función, que inspire respeto) 

·         Disponibilidad (que no se caiga y esté disponible)

·         Confidencialidad (que solo acceda y pueda leerlo quien esté autorizado) No confiable, guardar el secreto , información pesonal.

Además, debe ser Trazable y Auditalble (conocer quién accede y por qué) Cualquier ciberataque intenta romper alguna de estas normas, o todas.

¿Cómo se lleva a la práctica?

1.       Macrociberseguridad; interpretación y contexto en conexión con el resto de las dimensiones y elementos a los que aplica.

2.       Microciberseguridad: tecnologías, soluciones y herramientas.

(A veces entran en colisión porque el lenguaje de la ciberseguridad y sus fines no siempre es comprendido en áreas de dirección)

Su fin además es el de la Protección de los activos digitales y de los derechos humanos.

El ciberdelito supone cerca del 1% del PIB mundial (mueve más que la droga) según McAfee. Internet genera entre 2000 y 3000 billones de dólares.

·         El cibercrimen se da también con mucha frecuencia para robos comerciales entre compañías. También pueden conseguir sus propios objetivos colapsando sus líneas saturándolas con conexiones.

·         El ransomware es otro de los mecanismos de introducirse de forma maliciosa, codificarlo e inutilizarlo para proceder a un chantaje (no hay garantías de que luego cumplan).

Nuevas Fronteras de los Derechos Humanos

El secretario General de la ONU, Antonio Gutierres, llama a la acción por los derechos humanos, incluyendo los derechos en línea y la protección efectiva de los datos.

La seguridad ha pasado / pasa por elementos de seguridad tales como: contraseñas, llaves (token), huella digital, reconocimiento facial. Los sistemas actuales son capaces de identificar patrones de comportamiento (forma andar, hablar, mover el ratón) Esto también puede ser hackeado (se puede robar una huella digital).

Por tanto, hay que estar muy alerta porque el mundo digital va a tener o tiene los riesgos que hemos tenido en el mundo físico trasladados al mundo cibernético.

Privacidad, Seguridad. Libertad

Cuidado porque por tener más seguridad, podemos estar renunciando a menos privaciad.

Qué es la Identidad digital

Va más allá de mis credenciales; es todo mi comportamiento: donde y cuando me conecto, con quién interactuó (entidades y personas). Esto da pie a conocer estos patrones y saber cuando hay algo extraño identificar que quizás alguien está suplantando su identidad.

El Uso del Cifrado o Encript: Es decir atender la confidencialidad evitando que se acceda y lea la información.

Existe una Estrategia nacional en ciberseguridad

Seguridad y resiliencia de las redes, uso seguro y fiable de ciberespacio frente ataques, Protección del ecosistema, Cultura ly compromiso.

Legislación y Normativas

Recogida en el Código de Derecho de Ciberseguridad del BOE.

Ley para la protección de Infraestructura Crítica

Sectores Críticos que están sujetos a especial atención y legislación: Financiero y Tributario, Administración, Agua, Alimentación, Redes de energía, Industria química, Investigación, Salud, Tic, Transportes.

Esquema Nacional de Seguridad

Es un real decreto que afecta al sector público, ya que este debe tener sus propios criterios en materia de ciberseguridad. Actualmente está en revisión. Están sometidos a Auditorias en sus niveles medio y alto anualmente. Link Imagen esquema

Áreas críticas en entornos:

En España, existe aún la necesidad de legistar dentro de este marco, que debe tener como objetivo preservar los derechos constitucionales de la ciudadanía.

Normas Internacionales

Existen normas internacionales bajo el paraguas de la ISO International Organization for Standardization , relacionados con la seguridad de la información, la ciberseguridad, el tratamiento de evidencias, la evaluación de seguridad y la continuidad de negocio.

¿Cómo hacemos los deberes?

Los fabricantes de SW no se hacen responsable de los agujeros como se podrían hacer en otras industrias cuando tiene errores en sus productos.

Son vulnerables todas la entidades públicas y privadas. Especial atención a aquellas de seguridad, Medios de Comunicación, compañías de servicios informáticos.

Debemos ser conscientes de:

·         Vendemos privacidad por gratuidad (El poder que se cede se concede).

·         Petrodatos un desbocado trasiego aún sin legislar, también por la “Deep web”.

·         Fakes: La cuestión es ¿se empozoñarán con alevosía? Mentiras con datos falsos es cada vez más frecuente.  “Calumnia que algo queda”

·         Manipulación: La información es difícil a veces verificar incluso por expertos. Incluso los gobiernos más autoritarios tienen capacidad de manipular la información para control social. China por ejemplo evalúa a sus ciudadanos en función de su comportamiento para poder tomar medidas. Libro recomendado “mundo Orwell” (Angel Gomez de Argreda) Además, ¿Quién vigila al vigilante? Las herramientas IT son armas de doble filo.

La necesidad de regular el ciberespacio y la información hace que se empiece a sancionar por no hacer bien las cosas. Tenemos la obligación personas, empresas y ente público de conocer y respetar unas normas como en la vida real.

La cantidad de información que se genera hace que quede un histórico de usuarios en la red incluso con aquellas noticias falsas, Por ello, proliferan empresas que se dedican a eliminar huellas como opiniones, registros, etc. en la red. Por ejemplo: Borrame.es, eliminalia, privacidad.es son algunas del las más populares.

Ciberconflictos y Escaramuzas Digitales

Son las acciones delictivas de los propios países por razones militares, estrategia, etc). Esto también forma parte del marco actual de la red de redes.

La Ciberguerra ya está aquí.

El campo de batalla hoy es digital. Las agresiones entre países son continuas en todo el mundo.

Además, se están tomando decisiones solo por datos o metadatos que se analizan a gran escala por un SW y se toman decisiones que pueden ser drásticas para personas o grupos vinculados con esos metadatos.

¿Qué es la ciberseguridad defensiva?

Parte de la estrategia de defensa contra el ciberataque como por las llamadas “Balizas” que consiste en entremezclar su información verdadera con otra falsa para confundir, o poner cebos para que el ciberdelincuente llegue a una información errónea.

Nada más, sirva como dato añadido para cerrar un dato interesante: Nº de Tfno  017 del INCIBE para consultas de ciberseguridad en España.