Riesgos cibernéticos: Panorama actual y cómo atacarlos. Primera parte
Los diferentes escenarios han establecido como punto de partida la nueva generación de amenazas cibernéticas, de tal modo que ha surgido cantidad de nuevos actores y grupos que han innovado en sus capacidades y armas cibernéticas.
Teniendo en cuenta estos antecedentes para la industria en materia de Ciberseguridad, NIST representa uno de los elementos principales para poder valorar el estudio de estándares aplicados a todos los sectores, incluido el financiero, energético o empresarial; por ende es importante elaborar una aproximación técnica que permita determinar aquellos escenarios en los que los Jefes o gerentes de seguridad en la información o informática se relacionan con la implementación de políticas para proteger los activos críticos y no críticos de una organización.
Mediante el presente artículo se puede determinar aquellos aspectos esenciales que involucran la implementación de políticas dentro de las capas de identificación de los riesgos frente a los activos de la información, su determinada relación con los componentes de su identificación, protección, detección, respuesta y recuperación (NIST F. , 2020). En ese orden de ideas, es importante primero que todo determinar los factores que involucran la implementación de una línea base o guía estándar para el fortalecimiento de políticas a nivel de una organización, y para la lectura y levantamiento de sus activos críticos y no críticos, y así mismo esquematizar los factores de importancia para la correcta asociación de cumplimiento; la versión Draft NIST Special Publication 800–53, Versión 5 que trata de Controles de seguridad y privacidad para Sistemas de información y organizaciones, señala importancia la seguridad en los dispositivos, la privacidad de los mismos y la importancia para la política de Seguridad Digital Nacional de un país y sus consecuencias frente a las organizaciones.
Con base a este argumento se pretende generar una relevancia superior a la implementación de buenas y mejoradas practicas para implementar políticas asociadas a estándares internacionales que involucren el “Ciberespacio” como elemento transversal de entendimiento para poder lograr afianzar el objetivo que se busca ante el fortalecimiento y protección de los activos críticamente vulnerables. Antes que nada, y bajo este preámbulo, es bueno recordar que existen amenazas cibernéticas que pueden convertirse en riesgos parametrizados y no parametrizados dentro de un ambiente de protección de activos, uno de ellos es el Ciberterrorismo y sus acciones; estos pueden involucrar.
¿Qué es el Ciberterrorismo?
Ciberterrorismo: Es la acción que involucra el aprovechamiento negativo de una Tecnología, Técnica o herramienta para poder generar miedo,zozobra, temor o daño a un sistema informático ante un derecho colectivo (Victimas) en el ambiente del Ciberespacio.
Esta misma puede afectar una Infraestructura Críticamente Vulnerable conectada a un servicio indispensable. Término recuperado del Departamento de Justicia de los Estados Unidos y mejorado bajo la teoría de la Geometría del Cibercrimen. RIESGOS CIBERNÉTICOS: APROXIMACIÓN TÉCNICA PARA LA ELABORACIÓN E IMPLEMENTACIÓN DE ESTANDARES BASADOS EN NIST acciones que afectan la seguridad en la información en sus tres pilares fundamentales, a saber: Integridad, Confidencialidad y Disponibilidad.(ISO IEC, 2020).
Para entender el sendero de múltiples conductas que pueden afectar los pilares anteriormente enunciados, indica (Ortiz Ruiz, 2020) en su teoría de geometría del Cibercrimen, existen particularidades que pueden definirse en el cómo un cibercriminal puede actuar, bajo unas premisas motivacionales y frente a unos aspectos u objetivos finales, las cuales involucran una cadena de decisiones o herramientas que facilitan su actuación en el procedimiento o “modus operandi”, sin embargo es bueno precisar que no todas las conductas como las relacionadas anteriormente pueden afectar en cierta parte un sistema informático, sin embargo, si la mayoría están asociadas a un medio ambiente común, que es el “Ciberespacio”
Por este motivo, esta construcción amerita hablar de la Oportunidad deliberada y la vulnerabilidad expuesta, la evolución tecnológica del a víctima hiperconectada y el apetito y aceptación del riesgo Cibernético están asociadas entre sí, son los elementos fundamentales para poder comprender desde qué orientación se pueden asociar las amenazas de tipo informático o tecnológico.
De tal manera que para hablar de riesgos cibernéticos asociados en le ciberespacio y puedan asociarse a una víctima (sistema de información o persona), es importante definir su ubicación en el ciberespacio de la siguiente manera:
A partir de la anterior gráfica se delimita si el riesgo cibernético posee una pertinencia actual con la metodología, y desde la óptica técnica se puede dar un propósito al estudio de los estándares involucrados para este fin. En otras palabras se denotan 4 intervalos de interacción con el ciberespacio:
Lógico: Son todos aquellos orientados los datos estructurados en un ambiente de bits
Físico: Son todos aquellos orientados a los datos en un ambiente físico y su medio ambiente.
Electrónico: Son todos aquellos orientados a los ambientes electrónicos interoperables.
Informático: Son los datos orientados que están compuestos de información asociada a un Sistema específico.
En esta primera parte me permito determinar los criterios a tener en cuenta para establecer la pertinencia de evaluación de un riesgo cibernético a partir de poder combinar los argumentos técnicos necesarios para establecer su importancia y criticidad.
En la segunda parte revisaremos el acompañamiento de la metodología NIST, las diferencias de riesgo cibernético, en enfoque dirigido a infraestructuras críticas y aplicabilidad.