Informe de Lectura 5

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

Instituto Tecnológico De Santo Domingo

Maestría Telecomunicaciones de datos

Protección y seguridad de la información

Reporte de lectura #5: Critical Infrastructure Protection in Latin America and


the Caribbean

Sustentante: Neftalí Santana

Profesor: OSVALDO ISIDRO LARANCUENT CUETO


Introducción

Los avances de la tecnología digital han revolucionado por completo la forma en


que interactúan los individuos, las empresas y los Estados. La prestación de
servicios públicos, así como el flujo general de bienes y servicios, se han
transformado gracias al aumento de la conectividad a Internet y a la llegada del
comercio y los negocios electrónicos. Sin embargo, las nuevas tecnologías traen
consigo desafíos y amenazas propias. La adopción de nuevas tecnologías digitales
permite una gestión más eficiente de las infraestructuras críticas en términos de
escala, distancia y tiempo, pero también introduce nuevas vulnerabilidades que
hacen que la protección de las infraestructuras de información de la información
sea una tarea importante y difícil. La protección de los activos y sistemas de
información que soportan y forman las infraestructuras críticas, es decir las
infraestructuras críticas de información (ICI), se ha se ha convertido en una de las
principales preocupaciones de las políticas nacionales de seguridad a medida que
se adoptan las nuevas tecnologías. de seguridad nacional a medida que se adoptan
las nuevas tecnologías. La protección de las infraestructuras críticas de información
(PIC) puede definirse como: "Todas las actividades destinadas a garantizar la
funcionalidad, continuidad e integridad de las ICI para disuadir, mitigar y neutralizar
una amenaza riesgo o vulnerabilidad o minimizar el impacto de un incidente".

Aunque las infraestructuras críticas y las ICI están interrelacionadas y ambas son
cruciales para el buen funcionamiento de una sociedad y su seguridad, estos
conceptos no pueden utilizarse indistintamente y requieren métodos diferentes de
gestión, control y protección. Aunque existen varias definiciones de
infraestructuras críticas, y los países difieren en cuanto a los sectores que entran
en la clasificación, comúnmente se consideran infraestructuras críticas "aquellas
infraestructuras que son esenciales para el mantenimiento de las funciones vitales
de la sociedad, la salud, la seguridad, el bienestar económico o social de las
personas, y cuya interrupción o destrucción tendría graves consecuencias". Por lo
tanto, la protección continua y la gestión de riesgos de esas infraestructuras son
cruciales para su resiliencia y la seguridad de cada nación.

Las tecnologías digitales se adoptan cada vez más para la gestión, el


mantenimiento, el control y la protección de las infraestructuras críticas, por
ejemplo con los sistemas de control industrial (SCI), o se utilizan como una
infraestructura en sí misma, como en el caso de los servicios de telecomunicaciones
o los puntos de intercambio de Internet.4 Se denominan ICI y se definen
comúnmente como "redes de tecnologías de la información y las comunicaciones
(TIC) y de datos que apoyan, enlazan y permiten las operaciones de infraestructuras
críticas, y cuya interrupción, destrucción o explotación podría tener un impacto
debilitante". Este informe pretende reflejar las experiencias y prácticas de
protección de infraestructuras críticas y de de información en América Latina y el
Caribe. América Latina y el Caribe. Como región con una larga historia de
cooperación y una de las primeras en cooperar para hacer frente a las amenazas
de ciberseguridad, estos aprendizajes pueden ser una valiosa referencia para la
comunidad de ciberseguridad e infraestructuras críticas en su conjunto.
Desarrollo
El Informe de Inteligencia de Seguridad de Microsoft es una publicación bianual que
se basa en la experiencia interna de para presentar el estado actual de las
ciberamenazas. La inteligencia que lo informa proviene de las señales relacionadas
con la seguridad de los de los sistemas locales y comerciales y de los servicios en la
nube que Microsoft opera a escala mundial. Por ejemplo, cada mes se analizan
400.000 millones de correos electrónicos en busca de phishing y malware, 450.000
millones de autenticaciones y se ejecutan más de 18.000 millones de escaneos de
páginas web. Estos datos permiten observar las tendencias en las distintas
plataformas de Microsoft, así como de las regiones. Por ejemplo, se observó un
aumento del 300% en el número de cuentas de usuario atacadas durante el año
pasado. La metodología de las violaciones de cuentas también se observó y, por lo
tanto, se pueden desarrollar recomendaciones para la prevención. En efecto, una
gran mayoría de las infracciones que se acaban de mencionar son el resultado de
contraseñas débiles y fáciles de adivinar y de una gestión de contraseñas, seguidas
de ataques de ataques de phishing y violaciones de servicios de terceros.
Los datos de telemetría generados por los productos de seguridad de Microsoft de
los ordenadores cuyos administradores o usuarios optan por proporcionar datos a
Microsoft incluyen información sobre la ubicación del ordenador, determinada por
la geolocalización IP. Estos datos de datos permiten comparar las tasas de
encuentro patrones y tendencias en diferentes lugares del mundo. del mundo.
Utilizando las tasas de encuentro, Microsoft aprende sobre las amenazas más
frecuentes tanto a nivel global y por país, y utiliza esta información para para
mejorar sus productos y servicios de seguridad para para hacer frente a esas
amenazas.
La gestión de riesgos ha surgido como una práctica crítica en la ciberseguridad.
Suele constar de dos conjuntos de prácticas: uno centrado en la evaluación del
riesgo (identificación, análisis, evaluación del riesgo), y un segundo centrado en la
gestión propiamente dicha (aceptación, transferencia, tratamiento del riesgo). El
objetivo de la gestión de riesgos de ciberseguridad es alcanzar y mantener un
estado óptimo de ciberseguridad basado en las necesidades, consideraciones y
mejores prácticas únicas de la industria de la organización. Tradicionalmente, la
gestión de riesgos se basaba en gran medida en la elaboración de "listas de
comprobación" que pueden ser utilizadas por entidades públicas o privadas para
medir el cumplimiento. Este enfoque de la gestión de riesgos de ciberseguridad es
estático en sus controles y objetivos y rígido en su aplicación, y generalmente no
produce resultados que conduzcan a una mitigación óptima de los riesgos de
ciberseguridad, dejando a las organizaciones y a los individuos expuestos a los
ataques y a la explotación. Por el contrario, la gestión de riesgos debe garantizar
que las medidas de protección de protección basadas en la integración de la
información sobre amenazas, las vulnerabilidades identificadas y una estrategia de
reducción de riesgos. estrategia de reducción de riesgos. Aunque no es una
solución completa en sí misma, la gestión de riesgos fomenta unas prácticas
organizativas de riesgos fomenta prácticas organizativas sólidas que incluyen la
planificación, los procedimientos, la priorización del presupuesto y la asignación de
recursos clave (humanos, monetarios y técnicos). recursos clave (humanos,
monetarios y técnicos).
Un plan eficaz de respuesta a incidentes depende de tres capacidades básicas: ser
capaz de proteger, detectar y responder a las amenazas. La protección consiste en
prevenir los incidentes, la detección en identificar las amenazas de forma temprana
y la respuesta consiste en desalojar al atacante y restaurar los sistemas para mitigar
el impacto de una brecha. La capacidad de detectar un ataque a la red es
especialmente importante, ya que cuanto antes se detecte un incidente antes se
pueden poner en marcha medidas para reducir el impacto del incidente. Es
importante zzote que las encuestas que analizan el tiempo que se tarda en detectar
un ataque, una y otra vez encuentran que la detección no suele producirse en
minutos u horas, sino que a menudo se identifica meses después de la primera
intrusión.
La detección puede ser aún más difícil para las ICI. A menudo se requiere que estén
operativas en todo momento, lo que dificulta la aplicación de parches y
actualizaciones periódicas, y hace casi imposible las actualizaciones irregulares de
emergencia. Ese puede hacerlas más vulnerables y, por lo tanto, un software de
detección e intrusión integrado que apoye que apoye la detección temprana, así
como contar con personal bien formado, es crucial. Cuando se les preguntó si su
organización tenía la capacidad de detectar incidentes cibernéticos, el 53% de los
encuestados indicaron que contaban con capacidades de detección y controlaban
la frecuencia de los ciberincidentes. En comparación, el 11% creía que su
organización no contaba con ninguna medida de detección o ni planes para
aplicarlas. El 35% de los encuestados tenía previsto invertir en herramientas
adecuadas para permitir la detección de incidentes.
Los resultados fueron similares en el Caribe y América Latina, ya que el 59% de los
encuestados del El 59% de los encuestados del Caribe y el 53% de los encuestados
de América Latina indicaron que tenían capacidades de detección; y El 27% de los
encuestados del Caribe y el 36% de los de América Latina indicaron que tienen
previsto invertir en la implementación de medidas de detección. Según el Informe
de Riesgos Globales del Foro Económico Mundial de 2018, los ciberataques se
encuentran entre los principales riesgos mundiales, junto con los fenómenos
meteorológicos extremos, las catástrofes naturales, el fraude o el robo de datos y
el fracaso de la mitigación y adaptación al cambio climático. Independientemente
de la encuesta o el informe que se elija, la frecuencia de los ciberincidentes parece
estar aumentando, y de forma espectacular. El Informe de Inteligencia de
Seguridad 2017 de Microsoft mostró un aumento del 300% en los ataques a las
plataformas en la nube, mientras que otras encuestas mostraron un crecimiento
similar de tres dígitos crecimiento similar en el ransomware u otros ataques.
Las ICI pueden ser objetivos especialmente atractivos para toda una serie de
agentes maliciosos, desde delincuentes hasta otras naciones. No sólo porque
contienen información y datos valiosos, sino también porque sus operaciones son
críticas para la seguridad nacional. Por lo tanto, los actores maliciosos podrían
atacarlos no con la intención de robar, sino con la intención de sabotear sus
operaciones. En 2017, por ejemplo, un proveedor de seguridad identificó una
campaña basada en ciberataques, ahora denominada Dragonfly 2.0, que tenía
como objetivo instalaciones energéticas en Europa y Norteamérica. El grupo
Dragonfly parece estar interesado tanto en aprender cómo funcionan las
instalaciones energéticas y también obtener acceso a los sistemas operativos, hasta
el punto de que el grupo ahora que el grupo tiene ahora la capacidad de sabotear
o tomar el control de estos sistemas si así lo decide.
Por lo tanto, los riesgos para las IIC pueden ser mayores y más complejos que en el
caso de cualquier otra entidad del sector privado. sector privado. La probabilidad
de que actores sofisticados se dirijan a ellas es mayor, dado el papel vital que
desempeñan en la sociedad. Además de las amenazas que ya hemos destacado, a
medida que el terrorismo global sigue evolucionando y a medida que estos grupos
adquieren mayores capacidades en línea, también es probable que se centren en
los lugares donde podrían tener el mayor impacto adverso en las economías
nacionales y en la seguridad: es probable que las ICI estén entre sus principales
objetivos principales. Un ciberataque sofisticado empleará una variedad de
herramientas y tácticas efectivas: estafas de phishing, ataques de malware ataques
de malware y spyware, explotaciones de navegadores y software, acceso a través
de dispositivos perdidos y robados, e ingeniería social. ingeniería social. Las
herramientas de seguridad tradicionales se han centrado en gran medida en la
prevención. Sin embargo, la sofisticación y la escala de las amenazas persistentes
avanzadas (APT) significan que, aunque prevenir una brecha es lo ideal, y una parte
crítica de las operaciones, no es realista. parte crítica de las operaciones, no es
realista centrarse exclusivamente en la protección. Las organizaciones deben
reconocer que las brechas son difíciles de detectar y asumir que ya se ha producido
una brecha.
De hecho, cuando se preguntó a los encuestados si los ciberataques a sus sistemas
se estaban volviendo más sofisticados, el 62% de los encuestados indicaron "Sí", y
el 30% indicaron que no estaban seguros. Una posible Una posible explicación de
por qué los encuestados pueden no estar seguros del nivel de sofisticación es que
globalmente algunos de estos ataques son cada vez más difíciles de detectar.
Además, es posible que muchos no dispongan de las herramientas y capacidades
para medir el progreso en el tiempo, dada la proporción bastante grande de
encuestados que al principio indicaron que tienen capacidades de detección
limitadas. Como ya se ha dicho, el rastreo de un incidente suele requiere los
recursos técnicos y humanos adecuados y, aun así, la detección no está
garantizada.
Conclusión

La protección eficaz de las infraestructuras críticas debe basarse en la colaboración


entre el sector privado y también entre el sector público y el privado. privadas. Los
gobiernos, los propietarios y operadores de infraestructuras críticas y los
proveedores de TIC deben asociarse entre sectores y a través de las fronteras para
poder gestionar mejor el riesgo. Los beneficios de la acción colectiva en
ciberseguridad son evidentes. El intercambio de información es un ejemplo del
valor potencial de la respuesta colectiva a las ciberamenazas. Cuando se comparte
la información sobre los atacantes y los métodos de ataque, las organizaciones
están mejor preparadas para frustrarlas. Por lo tanto, los gobiernos harían bien en
considerar la implementación de marcos e incentivos que animen a las
organizaciones de infraestructuras críticas a participar en esta actividad.

Sin embargo, las asociaciones público-privadas pueden ser eficaces más allá del
intercambio básico de información sobre amenazas información sobre amenazas.
A través de grupos de trabajo o comités consultivos, los gobiernos pueden reunir a
diferentes de trabajo o comités consultivos, los gobiernos pueden reunir a las
diferentes partes interesadas para mejorar la seguridad de sus servicios críticos.
Sus áreas de interés podrían incluir Llegar a un acuerdo sobre líneas de base
comunes en materia de ciberseguridad, establecer estructuras de coordinación
eficaces y procesos y protocolos de intercambio de información, identificar e
intercambiar ideas, enfoques y mejores prácticas para mejorar la seguridad, así
como mejorar la coordinación internacional.

Estos esfuerzos no siempre tienen que tener lugar en estructuras formales. Para
aprovechar e integrar los diversos experiencia, los gobiernos también deben
centrarse en la apertura y la colaboración, creando así una oportunidad para el
intercambio de experiencias, perspectivas e ideas. Por ejemplo, cuando se trata de,
en lo que respecta a la elaboración de políticas, descubrimos que las políticas de
ciberseguridad se benefician de un proceso iterativo, que busca que trata de
perfeccionar los requisitos a lo largo del tiempo y ofrece amplias oportunidades
para recibir comentarios sobre los borradores de los planes.

También podría gustarte