Estrategias para la prevención y protección frente a las Ciberamenazas.

05/01/2015|Publicado por: Ciberdefensa

¿Se establecen por los Estados estrategias de seguridad (Planes estratégicos) en relación a la supervisión y control del Ciberespacio, como entorno para el desarrollo de nuevas amenazas?

Ante un entorno como el Ciberespacio en claro expansionismo y por ende de difícil proteccionismo por lo que resulta recomendable analizar si son viables los distintos enfoques de determinación de medidas que por medio de las nuevas tecnologías nos permitan conocer los modos de detención, prevención y respuesta frente a las ciberamenazas.

¿Cuáles son las infraestructuras críticas en peligro o amenazadas? ¿Cuáles son las vulnerabilidades? ¿Existen por contra infraestructuras capaces de promover el libre acceso y garantizar la seguridad del ciberespacio.

Críticas:

a) Infraestructuras de información y comunicaciones que nos permiten garantizar el acceso a Internet.

b) Infraestructuras de información respecto a las diferentes redes de todo tipo.

c) Infraestructuras vitales para la vida de la sociedad.

d) Redes de comunicaciones.

e) Infraestructuras sobre las que descansan los servicios esenciales:  plantas de generación y los sistemas
de transporte de energía, las refinerías de hidrocarburos o la distribución de gas, emplean sistemas de control industrial informatizados.

Vulnerabilidades:

Todos los sistemas informáticos que gestionan el funcionamiento de los distintos servicios a la ciudadanía: depuradoras, gaseoductos, industria química, aeropuertos, eléctricas, etc, son controlados por medio de sistemas informáticos y pueden ser objeto de un ataque organizado, coordinado, avanzado o a gran escala, que impida no solo la interrupción de su buen funcionamiento o un uso inapropiado sino manipulado poniendo en peligro y atentando con ello la vida de las personas.

Las vulnerabilidades, son las que afectan exclusivamente o las inherentes al software, pero también se extiende a
todos los aspectos de un sistema de información.

Frente a una modalidad de ataque que puede desarrollarse de múltiples maneras y afectar a distintas infraestructuras, sólo caben estrategias que puedan determinar capacidad de reacción para mitigar los impactos y los efectos del daño quizás más acertada que la prevención frente a algo imprevisible.

Estrategias técnicas para un dominio gubernamental y militar del Ciberespacio:

a) Software inteligente que se activa en la red informática ante una posible intrusión con capacidad de enfrentamiento inmediato ante la amenaza si esta viene en forma de especie vírica, programa malicioso u otro tipo de ciberamenaza.

b) Protección y bloqueo del manto y control de los sistemas electrónicos e informáticos por medio de un nivel superior al que dependen lo que implica un software y un hardware avanzado que permite la continuación de la toma de decisiones y el restablecimiento inmediato de la infraestructura afecta por el ataque: proporcionar capacidades, basadas en sensores, para la detección automatizada de ataques de red y de intrusiones con el fin
de detectar, disuadir, denegar y derrotar las acciones del adversario, integrar la defensa en profundidad, garantizar la libertad de acción propia

c) Mapear y entender al adversario y otras estructuras específicas de la red, a fin de garantizar todos los aspectos de las operaciones en el ciberespacio.

d)  Capacidad para acceder al hardware y al software de todo aquellos que se consideren adversarios, por medios directos o a distancia, con el fin de garantizar las acciones de ciberguerra.

e)  Impulsar la seguridad y la resiliencia de las infraestructuras, redes, productos y servicios empleando instrumentos de cooperación público-privada.

Existen infraestructuras capaces de promover el libre acceso y garantizar la seguridad del ciberespacio, lo que implica la nueva estructuración del concepto de navegación por Internet, sus accesos, registros, descargas y en definitiva, de entender y aplicar los distintos protocolos existentes.

La diferenciación de tres tipos de Internet: a) gubernamental y Militar diferenciados; b) Comercial y empresarial; c) Usuarios.

Abogado. Doctor en Derecho. Perito informático.

2 Comments

  1.   Abogados propiedad intelectual
    18/04/2016

    Leave a Reply

    Imprescindible prevenir amenazas ya que muchos hackers se pueden beneficiar de ciertos datos.

    • Juande Meseguer
      25/04/2016

      Leave a Reply

      Sin duda, los ciberdelincuentes mejoran sus técnicas en una sociedad plenamente dependientes de las NUEVAS TECNOLOGÍAS. Sin embargo, las herramientas periciales forenses, cada vez son más precisas y logran frenar los riesgos y amenazas.

Deja un comentario


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*


*

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies