Ciberseguridad Una guía de supervisión - LA FÁBRICA DE PENSAMIENTO - Auditores Internos de España

Página creada Flavio Merayo
 
SEGUIR LEYENDO
BU E N A S P R Á C T I C A S E N G E S T I Ó N D E R I E S G O S

                        LA FÁBRICA DE PENSAMIENTO
                        INSTITUTO DE AUDITORES INTERNOS DE ESPAÑA

Ciberseguridad
Una guía de supervisión
El INSTITUTO DE AUDITORES INTERNOS DE ESPAÑA es una asociación profesional fundada en 1983, cuya misión es contribuir al éxito de
las organizaciones impulsando la Auditoría Interna como función clave del buen gobierno. En España cuenta con más de 3.200 socios,
auditores internos en las principales empresas e instituciones de todos los sectores económicos del país.

LA FÁBRICA DE PENSAMIENTO es el laboratorio de ideas del Instituto de Auditores Internos de España sobre gobierno corporativo, gestión
de riesgos y Auditoría Interna, donde participan más de 150 socios y profesionales técnicos expertos.

     AUDITORÍA INTERNA           BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS              OBSERVATORIO SECTORIAL             PRÁCTICAS DE BUEN GOBIERNO

El laboratorio trabaja con un enfoque práctico en la producción de documentos de buenas prácticas que contribuyan a la mejora del buen
gobierno y de los sistemas de gestión de riesgos en organizaciones de habla hispana. Además de desarrollar contenido, fomenta el
intercambio de conocimientos entre los socios.
BU E N A S P R Á C T I C A S E N G E S T I Ó N D E R I E S G O S

                            LA FÁBRICA DE PENSAMIENTO
                            INSTITUTO DE AUDITORES INTERNOS DE ESPAÑA

Ciberseguridad
Una guía de supervisión
Octubre 2016

MIEMBROS DE LA COMISIÓN TÉCNICA
COORDINACIÓN: Israel Martínez Lacabe, CISA. GRUPO SANTANDER
Josep Castells Rafel, CISA. CAIXABANK
José Antonio Castrillo, CISA, CISM, CGEIT. MAZARS
Jordi Civit Vives, CISA, CCSA. MELIÁ HOTELES
Oliver Crespo Romero, CISA, CISM. SANITAS
Sandra Fernández Moreno, CISA. MAPFRE
Gregorio Hernández Manso, CISA, CISM. RED ELÉCTRICA DE ESPAÑA
Juan José Huerta Díaz, CIA, CISA, CISM, CGEIT, CDPP. BBVA
Eduardo Iglesias Cordero. LIBERBANK
Daniel Martínez Villegas. CIMPRESS
Raúl Mateos Martín, CISA, CISSIP, CRISC. BBVA
Marc Muntañá Vergés, CISA, CISM. MUTUA UNIVERSAL
Felipe Pastor Fornieles, CISA, CISM. ERNST & YOUNG, S.L.
Fernando Picatoste Mateu, CIA, CISA, CISM, CGEIT, CRISC, CISSP. DELOITTE
Albert Sans I Feliu, CISA. INDITEX
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

El avance de las nuevas tecnologías ha propiciado un cambio sin precedentes que ha in-
fluido en la forma de operar de las organizaciones, cuyas actividades se desarrollan cada
vez más en el ciberespacio.

Este hecho propicia un gran desarrollo económico y social, pero a la vez la aparición de
nuevos retos y amenazas que es imprescindible gestionar. No en vano el Foro Económico
Mundial incluye varios riesgos asociados a la ciberseguridad en su ranking de Riesgos
Globales desde hace años. A modo de ejemplo, en 2016 el coste medio de un ataque in-
formático para las compañías ronda los 75.000 euros, lo que hace que solo los ciberdeli-
tos cuesten a las empresas españolas unos 14.000 millones de euros al año.

Los ciberataques y su naturaleza se han multiplicado en los últimos años, y cada vez son
más complejos y más difíciles de prevenir y detectar, lo que hace que los órganos de go-
bierno de las organizaciones deban incrementar y mejorar la supervisión sobre la ciberse-
guridad.

LA FÁBRICA DE PENSAMIENTO, el think tank del Instituto de Auditores Internos de Espa-
ña, aborda en este documento –parte de un manual editado también por el IAI- las prin-
cipales cuestiones relativas a la ciberseguridad y un completo análisis de buenas prácticas
de Auditoría Interna para la evaluación y revisión de los controles en esta materia.

También se incluyen los 20 Controles Críticos de Seguridad que todas las organizaciones
deben implementar y cuál es el papel de Auditoría Interna en la revisión de cada uno de
ellos.

El valor que aporta esta guía de supervisión va más allá de los auditores internos de siste-
mas o de las Direcciones de Auditoría Interna. Las Comisiones de Auditoría y otros comi-
tés de la empresa encontrarán en estas páginas un importante aliado que les ofrecerá in-
formación completa y precisa para permitirles tomar decisiones sobre la estrategia, orga-
nización y operaciones para evitar que este riesgo se materialice en las organizaciones.

Un documento tan exhaustivo y a la vez de fácil comprensión como éste, incluso para los
profanos en auditoría de TI, solo podía estar firmado por expertos auditores internos co-
mo los que han formado parte de la Comisión Técnica. Les felicito por haber puesto su
experiencia y conocimiento al servicio de todos los socios y por mantener el nivel de exce-
lencia y sencillez al que nos tienen acostumbrados las publicaciones de LA FÁBRICA DE
PENSAMIENTO.

                                                                              Ernesto Martínez
                                        Presidente del Instituto de Auditores Internos de España

                                                                                                                                        3
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

Índice

INTRODUCCIÓN                                                                                                                             06

PRINCIPALES CUESTIONES RELATIVAS A LA CIBERSEGURIDAD                                                                                     07
Riesgos, amenazas y vulnerabilidades                           ....................................................................09

De la seguridad de TI a la ciberseguridad: el cambio de paradigma                                                  ..............16

Ciberejercicios y ciberseguros                  ...................................................................................21

Metodologías y estrategias de control y gestión de ciberriesgos                                              ....................24

Regulación y normativa                ..............................................................................................28

BUENAS PRÁCTICAS DE AUDITORÍA INTERNA PARA LA                                                                                            32
EVALUACIÓN Y REVISIÓN DE CONTROLES DE CIBERSEGURIDAD
El rol de Auditoría Interna ......................................................................................... 32

20 Controles Críticos de Seguridad que todas las organizaciones
deberían implementar ................................................................................................ 35

CERTIFICACIONES PROFESIONALES                                                                                                            42

BIBLIOGRAFÍA RELEVANTE                                                                                                                   46

                                                                                                                                                                                   5
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

                                                  Introducción
                                         La economía internacional, la prestación de                    Ningún dispositivo hardware o software exis-
                                         servicios por parte de las administraciones,                   tente en la actualidad –desde el sistema más
                                         empresas y profesionales, el acceso a la infor-                complejo instalado en una infraestructura es-
                                         mación, la educación, el comercio, el ocio o la                tratégica, como una central nuclear, hasta la
La protección frente a                   salud de los ciudadanos, al igual que casi to-                 más sencilla aplicación informática instalada
los ciberriesgos se ha                   dos los ámbitos de nuestra sociedad, se sus-                   en un teléfono móvil– está exento de ser ata-
convertido en una                        tentan hoy más que nunca (y cada vez más)                      cado.
prioridad debido a las                   en el ciberespacio1.
nuevas amenazas                                                                                         Así, la ciberseguridad representa actualmente
procedentes de                           Las tecnologías de la información y las comu-                  una de las principales preocupaciones de to-
Internet, el crecimiento                 nicaciones (TIC) propician el desarrollo econó-                das las empresas e instituciones, con indepen-
del número de ataques                    mico de la sociedad de manera integrada den-                   dencia del sector o ámbito al que pertenez-
y la mayor complejidad                   tro de las empresas y organizaciones, que                      can.
de las amenazas.                         usan en su actividad el amplio abanico de dis-
                                                                                                        La protección frente a los ciberriesgos se ha
                                         positivos electrónicos y redes de comunicacio-
                                                                                                        convertido por tanto en una prioridad de las
                                         nes disponibles.
                                                                                                        mismas, fruto de la proliferación de nuevas
                                         Sin embargo, de la mano de dicha expansión                     amenazas procedentes de Internet, el enorme
                                         tecnológica y el aumento del uso de servicios                  crecimiento durante los últimos años del nú-
                                         de Internet surgen nuevos retos y desafíos pa-                 mero de ataques recibidos por las organiza-
                                         ra las organizaciones. Así, una de las principa-               ciones, y el aumento en la complejidad y sofis-
                                         les amenazas que han traído consigo estos                      ticación de estas amenazas.
                                         avances es la proliferación de acciones delicti-
                                         vas en el ciberespacio.

                                         1. Se entiende por ciberespacio el entorno virtual común que comprende la interconexión del conjunto global de sistemas,
                                            activos de información y redes de comunicaciones (incluyendo Internet), así como los usuarios de estos servicios y tec-
                                            nologías.

6
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

          Principales cuestiones relativas
          a la ciberseguridad
Los ciberataques no sólo se han multiplicado                     Target, Apple, Home Depot, o Google, entre
en los últimos años, extendiendo su incidencia                   otras. También administraciones públicas y go-
a todo tipo de organizaciones y a todos los                      biernos de todo el mundo están entre los
sectores económicos, sino que su naturaleza                      damnificados que han sufrido robos de infor-
ha cambiado drásticamente en términos de                         mación de sus bases de datos de clientes, ele-
frecuencia, complejidad y finalidad, dentro de                   vadas pérdidas económicas, prolongadas in-
un proceso de continua evolución y sofistica-                    disponibilidades en sus sistemas, daños repu-
ción que los hace cada vez más complejos y                       tacionales o sabotajes de sus servicios online;
peligrosos.                                                      como consecuencia del denominado cibercri-
                                                                                                                                Empresas,
                                                                 men.
En pocos años, las tradicionales amenazas de                                                                                    administraciones
                                                                 Sirvan como ejemplos de lo anterior las si-                    públicas y gobiernos
la seguridad (virus, gusanos, troyanos,…) han
                                                                 guientes ciberamenazas que han provocado                       han sufrido robos de
evolucionado hacia ataques de denegación de
                                                                 algunas de las mayores infecciones y trastor-                  información, pérdidas
servicios (DoS2) y sofisticados softwares mali-
                                                                 nos recientes en materia de seguridad infor-                   económicas o sabotajes
ciosos (malware) hasta llegar a las amenazas
                                                                 mática:                                                        como consecuencia del
persistentes avanzadas (APTs) o ataques diri-
                                                                                                                                denominado
gidos, que combinan múltiples técnicas de                        • Zeus. Malware3 orientado al robo de infor-                   cibercrimen.
ataque y explotación de diferentes tipos de                        mación personal de los usuarios: credencia-
vulnerabilidades, incluyendo el uso de técnicas                    les de cuentas de correo electrónico, redes
de ingeniería social (por ejemplo spear-phis-                      sociales, datos de servicios financieros, etc.
hing), así como una fase previa de estudio y
recolección de información del objetivo que                      • Flame y Agent BTZ. Software espía con
los hace mucho más eficaces y dañinos.                             gran capacidad de propagación capaz de
                                                                   obtener capturas de pantalla, pulsaciones
Son numerosos los ataques recibidos por                            de teclado, control del bluetooth, webcam o
grandes corporaciones y multinacionales du-                        grabación de llamadas. Asimismo, posee la
rante los últimos años, como JPMorgan, Sony,                       capacidad de transmitir la información reco-

2. DoS: Del inglés Denial of Service.

3. Si bien no existe un criterio de clasificación estricto de las diferentes tipologías de malware, se entiende de manera ge-
   neral que esta palabra incluye todo tipo de software o código malicioso que tiene el objetivo de infiltrarse y dañar un
   sistema de información, abarcando virus, gusanos, troyanos, rootkits, spyware, keyloggers, botnets, etc.

                                                                                                                                                                     7
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

                                            pilada ocultándola mediante técnicas de ci-             tra también el hecho de que el World Econo-
                                            frado.                                                  mic Forum lo incluya desde el año 2014 en la
                                                                                                    lista de los 5 principales riegos globales, en
                                         • Carbanak. Ataque Persistente Avanzado
                                                                                                    términos de probabilidad, junto al cambio cli-
                                           (APT) diseñado y dirigido al sector bancario,
                                                                                                    mático, el desempleo, las catástrofes naturales
                                           capaz de alterar y manipular el funciona-
                                                                                                    y la desigualdad económica.
                                           miento de las redes y software de control
                                           de los cajeros automáticos.                              Los principales vectores y razones que han
                                                                                                    propiciado esta situación actual son:
                                         • Ransomware. También conocido como el
                                           “virus de la policía”, cifra la información              • La creciente expansión del acceso a Internet
                                           contenida en el sistema del usuario infecta-               y el proceso de digitalización global (actual-
                                           do, solicitando una compensación económi-                  mente existen más de 2.800 millones de
                                           ca para su desbloqueo.                                     personas con acceso –más del 40% de la
                                                                                                      población mundial– y 10.000 millones de
                                         • Stuxnet. Software malicioso descubierto en
                                                                                                      dispositivos conectados), así como la popu-
                                           2010, capaz de controlar y manipular soft-
                                                                                                      larización de nuevos dispositivos (smartpho-
                                           ware de control y supervisión de procesos
                                                                                                      nes, tablets), nuevas tecnologías de proce-
                                           industriales (SCADA).
                                                                                                      samiento de datos (cloud computing, vir-
                                         Actualmente la ciberseguridad representa un                  tualización de sistemas) y posibilidades de
                                         problema global y sistémico, como lo demues-                 conexión remota y/o móvil (Wifi, VPN, 4G,

                                                                              VOLUMEN DE CIBERINCIDENTES
                                                                                                                                18.232
                                                                                                                                +41%
                                                                                                                    12.916

                                                                                                       7.263                                      Impacto

                                                                                            3.998
                                                                           1.914
                                            193              485
                                            2009            2010           2011             2012       2013          2014          2015

                                                                                         CIBERAMENAZAS

                                                                          Troyanos · Bots
                                              Virus · Gusanos                Spyware                Malware · DoS      APTs · Ingeniería social

                                         Fuente: elaboración propia a partir de datos de CCN-CERT

8
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

  satélite), con sus consiguientes riesgos y de-            • La posibilidad de utilizar fuentes y sistemas
  bilidades de seguridad asociados.                           anónimos, que amplía la cantidad de gente
                                                              dispuesta a cometer este tipo de delitos.
• La velocidad de los cambios tecnológicos y                                                                          El concepto de riesgo
  la adopción de tecnologías emergentes, en                 Se estima que el cibercrimen tiene un impacto             cibernético proviene de
                                                            global en la economía de entre 300.000 mi-                la amenaza continua y
  ocasiones no suficientemente maduras des-
                                                            llones y un billón de dólares al año, cifra que           a escala industrial por
  de el punto de vista de seguridad.
                                                            equivale a cerca del 1% del PIB mundial, al-              parte de terceros sobre
• La crisis económica de carácter global (gran              canzando un nivel similar al de amenazas cri-             los activos digitales, las
  recesión) que se inició durante los años                  minales convencionales como el narcotráfico               operaciones y la
                                                            y/o la piratería4.                                        información
  2007-2008 y que, en mayor o menor medi-
                                                                                                                      corporativa.
  da, sigue vigente en muchos países y geo-                 Más aún, los riesgos cibernéticos tienen una
  grafías.                                                  naturaleza sustancialmente superior a éstas
                                                            últimas, en la medida que pueden tener dife-
• Las importantes carencias existentes en las               rentes objetivos simultáneamente: la rentabili-
  legislaciones transfronterizas, laxa normati-             dad que ofrece su explotación, la facilidad y el
  va y escasa regulación en algunos países, y               bajo coste de las herramientas utilizadas para
  dificultad legal de perseguir el cibercrimen,             la consecución de ataques, así como la facili-
  de manera general.                                        dad de ocultación del atacante; hacen posible
                                                            que estas actividades se lleven a cabo de for-
• La creciente actividad que presentan los                  ma anónima y desde cualquier lugar del mun-
  movimientos activistas antisistema y anti-                do, con lo que su trazabilidad y seguimiento
  globalización.                                            resulta sumamente complejo.

RIESGOS, AMENAZAS Y VULNERABILIDADES
Riesgos cibernéticos
El concepto de riesgo cibernético proviene de                  de atacantes. Debido a ello, las instituciones
la amenaza continua y a escala industrial so-                  y entidades financieras son uno de los prin-
bre los activos digitales, las operaciones y la                cipales objetivos de los ciberdelincuentes.
información corporativa, por parte de terceros.
                                                            ROBO DE INFORMACIÓN
Para entender mejor el contexto actual, es ne-
                                                              La filtración pública o pérdida de la infor-
cesario conocer los principales riesgos a los
                                                              mación confidencial representa un elevado
que se exponen las organizaciones:
                                                              riesgo para cualquier organización, cuyos
FRAUDE DINERARIO                                              impactos o pérdidas pueden resultar espe-
  El robo económico representa una de las                     cialmente significativos. Debido a ello, la in-
  principales motivaciones de la gran mayoría                 formación de carácter personal o documen-

4. McAfee (2013): The Economic Impact of Cybercrime and CyberEspionage. Center for Strategic and International Stu-
   dies.

                                                                                                                                                           9
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

                                           tos clasificados son algunos de los principa-     mientos, comunicaciones, etc) con el objeti-
                                           les activos de información que deben ser          vo de provocar una interrupción puntual o
                                           especialmente protegidos.                         prolongada de los mismos.

                                         INDISPONIBILIDAD DE SERVICIOS                     PÉRDIDA DE REPUTACIÓN
                                           Interrupción puntual o prolongada de los          Más que un riesgo en sí mismo, es una de
                                           servicios online ofrecidos por una organiza-      las principales consecuencias de los ata-
                                           ción (correos, pagos financieros, cobro de        ques y el objetivo de gran parte de los cibe-
La pérdida de
                                           impuestos, registros públicos).                   rataques, cuyos efectos en una organiza-
reputación es una de
                                                                                             ción pueden resultar altamente significati-
las principales                          SABOTAJE DE INFRAESTRUCTURAS
                                                                                             vos.
consecuencias de los                       Ataques contra los servicios o infraestructu-
ataques y el objetivo de                   ras críticas de un país o estado (abasteci-
gran parte de los
ciberataques, con
efectos altamente                                      PRINCIPALES RIESGOS                           PRINCIPALES TÉCNICAS DE ATAQUE
significativos.                                        Fraude dinerario.                             Ingeniería social.
                                                       Robo de información.                          Fingerprinting.
                                                       Indisponibilidad de servicios.
                                                                                                     Enumeración y escaneo.
                                                       Sabotaje de infraestructuras.
                                                       Pérdida de reputación.                        Ataques de días cero (0-Day).

                                                                                                     Spam y Phishing.
                                                       PRINCIPALES AMENAZAS                          Hijacking.
                                                       Contra la información.
                                                                                                     DoS (Denegación de Servicios).
                                                       Contra la infraestructura TIC.
                                                                                                     SQL Injection.

                                                       PERFIL DE LOS ATACANTES                       Cross-site scripting (XSS).

                                                       Hacking.                                      Virus, malware, gusanos y troyanos.
                                                       Cibercrimen.
                                                                                                     Botnet (Redes zombis).
                                                       Hacktivismo.
                                                                                                     Rootkits.
                                                       Ciberespionaje y ciberterrorismo.
                                                       Insiders.                                     APT (Amenaza Persistente Avanzada).

                                         Amenazas
                                         Al igual que la naturaleza se adapta, las ame-    usuario más molestas que dañinas, se están
                                         nazas que en un principio eran puntuales y        convirtiendo en sofisticadas herramientas po-
                                         muy concretas en cuanto a objetivos, con téc-     tencialmente dañinas. De este modo, las prin-
                                         nicas muy simples y consecuencias para el         cipales amenazas relacionadas con el ciberes-

10
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

pacio se pueden agrupar en las amenazas                        AMENAZAS CONTRA LAS INFRAESTRUCTU-
contra la información y las amenazas contra                    RAS TIC
la infraestructura TIC5.                                         Son aquellas cuya materialización pueden
                                                                 provocar la interrupción temporal, parcial o
AMENAZAS CONTRA LA INFORMACIÓN
                                                                 total de determinados servicios o sistemas,
 Aquellas cuya materialización provocan una
                                                                 entre las que se encuentran:
 pérdida, manipulación, publicación o uso
                                                                  · Ataques contra infraestructuras críticas.
 inadecuado de la misma. Entre otras desta-
 can:                                                             · Ataques contra las redes y sistemas.
  · Espionaje, desde el ámbito del espionaje                      · Ataques contra servicios de Internet.
    de Estado al espionaje industrial.                            · Ataques contra sistemas de control y re-
  · Robo y publicación de información clasi-                        des industriales.
    ficada o sensible (datos personales, datos                    · Infecciones con malware.
    bancarios).                                                   · Ataques contra redes, sistemas o servi-
  · Robo de identidad digital.                                      cios a través de terceros.
  · Fraude.

Perfil de los atacantes
Si bien el anonimato y la deslocalización son                     palmente el fraude económico y el robo de
algunas de sus máximas señas de identidad,                        información confidencial).
los principales actores que componen el perfil
                                                               HACKTIVISMO
de los atacantes se pueden clasificar en los si-
                                                                 Grupos de hackers que actúan en base a
guientes grupos:
                                                                 una serie de principios y/o creencias políti-
HACKING                                                          cas, sociales o religiosas, principalmente
  Individuos que generalmente trabajan de                        con fines reivindicativos. Sus principales ob-
  manera individual con el objetivo de provo-                    jetivos suelen incluir multinacionales, go-
  car trastornos o daños puntuales, si bien no                   biernos y organismos oficiales.
  suelen resultar de gran impacto.                                Algunos ejemplos conocidos de grupos
                                                                  hacktivistas son: “Anonymous”,“Legion of
CIBERCRIMEN
                                                                  Doom”, “Milw0rm” y “LulzSec”.
  Organizaciones y/o grupos de ciberdelin-
  cuentes/hackers que cuentan generalmente                     CIBERESPIONAJE Y CIBERTERRORISMO
  con los recursos, conocimientos, motivación                    Uso de tecnologías de la información y co-
  y respaldo o apoyo financiero necesarios                       municación electrónica con el propósito de
  para la obtención de sus objetivos (princi-                    apoderarse de información confidencial de

5. Spanish Cyber Security Institute (2014): La Ciberseguridad Nacional, un compromiso de todos.

                                                                                                                                                     11
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

                                           gobiernos, naciones u otros organismos, e                      je/destrucción de infraestructuras críticas; has-
                                           incluso generar el miedo o terror en una                       ta la sustracción de información corporativa
                                           población o Estado.                                            estratégica como la relativa a la propiedad in-
                                           Este objetivo puede perpetrarse a través del                   dustrial o intelectual, datos personales de
La información es una
                                           saboteo de infraestructuras críticas, infiltra-                clientes y empleados, inteligencia de merca-
de las armas
                                           ción en redes de alta seguridad, recluta-                      do, etc., con objeto de lucro; el daño de la
estratégicas más letales
                                           miento de personal a través de Internet y/o                    imagen o reputación de una entidad; la rei-
en un nuevo escenario
                                           publicación de contenidos violentos o ame-                     vindicación político-social; e incluso la simple
de riesgo para las
                                           nazadores.
organizaciones.                                                                                           notoriedad o amenaza, entre otras6.
                                         INSIDERS
                                                                                                          Los objetivos son muy heterogéneos y los
                                           Personal de las propias organizaciones que,
                                                                                                          ataques van dirigidos a cualquier tipo de or-
                                           aprovechando su conocimiento o acceso a
                                                                                                          ganización –pública o privada, con ánimo de
                                           información confidencial en los sistemas,
                                                                                                          lucro o sin él– afectando a empresas de todos
                                           realiza igualmente acciones delictivas (prin-
                                           cipalmente de fraude) asociadas al cibercri-                   los sectores de actividad, gobiernos y organi-
                                           men.                                                           zaciones de cualquier tipo.

                                         Las motivaciones son diversas y pueden va-                       Así las cosas, los recientes eventos de fuga de
                                         riar desde la perpetuación de un fraude finan-                   información y fallos en la seguridad cibernéti-
                                         ciero sobre los ingresos de la organización o                    ca de algunas organizaciones evidencian un
                                         de sus clientes; la producción de un quebran-                    nuevo escenario de riesgo donde la informa-
                                         to económico directo a una compañía, el en-                      ción se convierte en una de las armas estraté-
                                         torpecimiento de sus operaciones o el sabota-                    gicas más letales, comprometiendo la estabili-

                                                          ACTORES                    MOTIVACIÓN                  OBJETIVOS

                                                          HACKING.                   Personal.                   Notoriedad, pequeños disturbios, …

                                                          CIBERCRIMEN.               Ecónomica/lucro.            Robo dinerario o de información.

                                                          HACKTIVISMO.               Ideológica.                 Daño reputacional, divulgación de
                                                                                                                 información, …

                                                          CIBERESPIONAJE.            Política.                   Trastrornos graves, robo de información
                                                                                                                 crítica, …

                                                          INSIDERS.                  Varias.                     Varias

                                         Fuente: elaboración propia

                                         6. Deloitte (2015): 12º Programa para el Desarrollo de Directores Financieros.

12
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

dad o continuidad de cualquier persona u or-                    aún sin estrenar8. Otros ejemplos relevantes
ganización.                                                     fueron las filtraciones de Edward Snowden,
                                                                                                                    Los principales ataques
                                                                cuando se comprometió la información de
En efecto, algunos ataques cibernéticos re-                                                                         son los producidos en
                                                                más de 40 delegaciones de países en suelo
cientes han puesto en riesgo naciones e in-                                                                         forma de DDoS,
                                                                estadounidense9, o el robo de datos de 83
dustrias. Un ejemplo fue la operación “Auro-                                                                        hacking, ataques fuera
                                                                millones de clientes a la entidad bancaria JP
ra”, en 2009, que vulneró los sistemas de se-                                                                       del perímetro, ataques
                                                                Morgan Chase.
guridad de hasta 34 compañías de EEUU (Go-                                                                          a activos intangibles y
ogle, Yahoo, Symantec y Adobe, entre muchas                     Estos hechos demuestran que los objetivos de        los basados en el
otras)7. O el ciberataque sufrido por Sony en                   los atacantes son cada vez más ambiciosos,          fraude económico y la
2014, cuando se filtraron en Internet los da-                   se manifiesten sus acciones en el terreno de        fuga de información
tos personales, números de identificación fis-                  la ciberdelincuencia o en los entornos del ci-      confidencial.
cal e información médica de los más de 3.800                    berespionaje (estados, empresas, personas) y
trabajadores de la empresa, así como varios                     del ciberterrorismo.
contenidos de producciones cinematográficas

Principales técnicas de ataque y vulnerabilidades
Nos encontramos con ataques a plataformas                       tivos intangibles (reputación de la marca o los
propias en forma de DDoS, hacking o de ex-                      directivos); a activos físicos o infraestructuras
plotación de vulnerabilidades en el hardware                    críticas; y ataques basados en el fraude eco-
y software corporativo; ataques fuera del perí-                 nómico y en la fuga de información confiden-
metro, como los dirigidos a clientes (phishing,                 cial (filtraciones, robos o perdidas de disposi-
malware, credenciales robadas); ataques a ac-                   tivos).

  INGENIERÍA SOCIAL
     Técnicas y habilidades sociales o psicológicas para obtener información confidencial a tra-
     vés de la manipulación de las personas o usuarios.

  FINGERPRINTING
     Búsqueda y recolección de todo tipo de información del objetivo, principalmente en Inter-
     net, y realizada de manera pasiva, que pueda ser utilizada en la perpetración de un ataque.
     Puede incluir tanto la recolección de información de fuentes públicas (OSINT: Open-Source
     Intelligence), como de fuentes privadas o de pago.

7. El Economista (2010): Operación Aurora, el ciberataque más sofisticado de la historia.

8. CNet (2014): Sony encabeza la lista de los peores 'hackeos' del año.

9. Onemagazine (2014): La ciberseguridad en 2013: un año marcado por Snowden.

                                                                                                                                                       13
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

                                         ENUMERACIÓN Y ESCANEO
                                           Identificación de sistemas, equipos y dispositivos existentes en la red. Obtención de nom-
                                           bres de equipos, usuarios, recursos compartidos, etc.
                                           También incluye habitualmente la identificación de posibles vulnerabilidades.

                                         ATAQUES DE DÍAS CERO (0-DAY)
                                           Ataques contra aplicaciones o sistemas que aprovechan nuevas vulnerabilidades, desconoci-
                                           das por los fabricantes del producto y/o software, y para los que no se han desarrollado aún
                                           “parches” o soluciones que las corrijan.
                                           Estos ataques pueden tener un grave impacto, y el código para explotar dichas vulnerabili-
                                           dades se vende a menudo por elevadas cantidades de dinero en el denominado mercado
                                           negro de los exploits.

                                         SPAM Y PHISHING
                                           Ataques a través del servicio de correo electrónico, ya sea buscando la indisponibilidad del
                                           mismo o la suplantación de identidad para obtener información confidencial de los usua-
                                           rios.
                                           Durante los últimos años las técnicas de phishing han evolucionado enormemente dada su
                                           simplicidad y alta efectividad, y es habitual hablar de ataques concretos de smishing, vis-
                                           hing, spear phishing, etc.

                                         HIJACKING
                                           Técnicas ilegales utilizadas por los atacantes para adueñarse o tomar el control de diferen-
                                           tes recursos: navegador, credenciales de sesión, conexiones TCP/IP, páginas web, etc.

                                         DoS (DENEGACIÓN DE SERVICIOS)
                                           Ataques de desbordamiento con el objetivo de provocar la parada o interrupción de un ser-
                                           vicio crítico, típicamente realizados a través de una inundación de peticiones a páginas web.

                                         SQL INJECTION
                                           Técnica de ataque sobre páginas web qu,e a través de la ejecución de comandos SQL, per-
                                           mite la obtención y/o manipulación de información de la base de datos del servidor.

                                         CROSS-SITE SCRIPTING (XSS):
                                           Técnicas de inyección de código (principalmente Javascript y PHP) que, aprovechando erro-
                                           res de programación en las páginas web, provocan un comportamiento anormal del sistema
                                           pudiendo afectar a la integridad del mismo.

14
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

 VIRUS, MALWARE, GUSANOS Y TROYANOS
   Software o código malicioso que tiene como objetivo infiltrarse o dañar un sistema o equi-
   po, estando además normalmente diseñados para su rápida propagación en una red de or-
   denadores. Especialmente extendido se encuentra el uso de troyanos, cuya apariencia simu-
   la la de un programa benigno o inocuo que, tras ser ejecutado por el usuario, ocultan y libe-
   ran el virus contenido en él.
                                                                                                    El 80% de los ataques
 BOTNET (REDES ZOMBIS)                                                                              podrían prevenirse con
                                                                                                    buenas prácticas como
   Conjunto de ordenadores (conectados a Internet) infectados que se ejecutan y controlan de
                                                                                                    el uso de contraseñas
   manera autónoma y automática. Estas redes son usadas principalmente para aumentar la
                                                                                                    seguras,
   capacidad de procesamiento necesaria para perpetrar un ataque, así como para ocultar el
                                                                                                    configuraciones de
   origen y autoría del mismo.
                                                                                                    seguridad adecuadas,
                                                                                                    un correcto control de
 ROOTKITS
                                                                                                    accesos a aplicaciones
   Herramientas y programas usados para esconder la presencia del intruso, obteniendo privi-
                                                                                                    y datos, y la
   legios de administración que permitirán la manipulación futura del sistema.
                                                                                                    actualización de
                                                                                                    sistemas.
 APT (AMENAZA PERSISTENTE AVANZADA)
   Ataques especialmente diseñados y dirigidos contra una organización o entidad concreta.
   Por lo general requieren de un elevado tiempo de preparación y combinan diferentes técni-
   cas y vulnerabilidades de entre las ya comentadas anteriormente.

Con carácter general, todas estas técnicas o       ques sufridos por las empresas evidencian fa-
amenazas se basan en la detección y existen-       llos ocasionados por la ausencia de medidas
cia de errores en la configuración de seguri-      de seguridad, métodos, procedimientos, pro-
dad de los sistemas, obsolescencia o falta de      ductos y herramientas debidamente imple-
actualización de las infraestructuras tecnoló-     mentados y certificados.
gicas, y fallos de programación o diseño en
las arquitecturas de seguridad y comunicacio-      A este hecho se suma la escasa conciencia-
nes, cuya identificación y mitigación debe         ción y cultura de seguridad dentro de las or-
considerarse una prioridad por las entidades y     ganizaciones, y la escasez de personal sólida-
organizaciones.                                    mente formado y especializado dedicado a la
                                                   ciberseguridad. El 80% de los ataques ciber-
Por otro lado, a las facilidades derivadas de
una mayor superficie de explotación por parte      néticos podrían prevenirse mediante una serie
de los atacantes (móviles, cloud, redes socia-     de sencillas buenas prácticas en redes y equi-
les, etc.) o la existencia de un mercado negro     pos, que suelen incluir el uso de contraseñas
de vulnerabilidades 0-Day, poco ayuda una          seguras, configuraciones de seguridad ade-
realidad en la que la mayor parte de los ata-      cuadas, correcta gestión del control de acce-

                                                                                                                                       15
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

                                         sos a aplicaciones y datos, y un apropiado ni-                 Seguridad), el mayor porcentaje de ataques
                                         vel de actualización de los sistemas10.                        tienen su origen en vulnerabilidades ya cono-
                                                                                                        cidas y para las que se dispone de soluciones
                                         De hecho, según estudios recientes publica-
                                                                                                        y medidas de detección y mitigación.
                                         dos por el CCN-CERT (Centro Criptológico
                                         Nacional-Centro de Respuesta a Incidentes de

                                         DE LA SEGURIDAD DE TI A LA CIBERSEGURIDAD: EL CAMBIO DE PA-
                                         RADIGMA
                                         Es importante señalar el incremento en el nú-                  Hasta tal punto es así, que también el ciber-
                                         mero de ataques directos a personas (em-                       crimen se ha convertido en un negocio (Cy-
                                         pleados, clientes, simples usuarios de Inter-                  bercrime as a Service), siendo posible actual-
El cibercrimen se ha                     net), puesto que representan el eslabón más                    mente contratar a través de Internet (princi-
convertido en un                         débil de la cadena de seguridad. La populari-                  palmente en la Deep-web / Dark-Web11) la
negocio, siendo posible                  zación y extendido uso de Internet en casi to-                 realización de un ataque de DoS, spam, phis-
contratar a través de                    dos los ámbitos de la sociedad actual (públi-                  hing, el alquiler de una botnet o los servicios
Internet la realización                  co, profesional, compras, comunicación, noti-                  de un hacker.
de un ataque DoS,                        cias, viajes, cultura,…) ha incrementado nota-
spam, phishing, el                                                                                      Este nuevo entorno de evolución, sofisticación
                                         blemente la superficie de ataque disponible
alquiler de una botnet                                                                                  e incremento de los ataques y amenazas está
                                         para los cibercriminales; y debido a su alta
o los servicios de un                                                                                   produciendo un cambio relevante en la mane-
                                         efectividad y la falta de medidas de protec-
hacker.                                                                                                 ra de gestionar la seguridad en las organiza-
                                         ción adecuadas que en muchas ocasiones
                                                                                                        ciones.
                                         presentan los dispositivos (smartphones, ta-
                                         blets, ordenadores personales,…) son cada                      Tradicionalmente la seguridad de la informa-
                                         vez más habituales este tipo de ataques, ha-                   ción ha sido siempre una de las materias ma-
                                         biendo crecido su impacto de manera expo-                      yormente olvidadas, cuya percepción general
                                         nencial durante los últimos años.                              se aproximaba más a un impedimento o traba
                                                                                                        en el desarrollo de los negocios y las tecnolo-
                                         Se puede afirmar incluso que el cibercrimen
                                                                                                        gías, que a una auténtica necesidad.
                                         se ha profesionalizado, contando actualmente
                                         los atacantes con elevados conocimientos y                     Desde un enfoque histórico, la gestión de la
                                         recursos, tanto humanos como técnicos y fi-                    seguridad de la información consistía en un
                                         nancieros. Se trata, por tanto, de grupos bien                 enfoque principalmente reactivo: las revisio-
                                         organizados y preparados.                                      nes de configuración de seguridad de los sis-

                                         10. National Audit Office (2013): The UK cyber security strategy: Landscape review

                                         11. Parte oculta de Internet, utilizada por los cibercriminales/delincuentes, no accesible desde los motores de búsqueda
                                             tradicionales, y dotada de complejos sistemas de comunicación y reenvío del tráfico y contenidos para ocultar su ori-
                                             gen, acceso y mantener el anonimato.

16
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

                       CIBERSEGURIDAD
                                                                                                          · Controles centrados en el cumplimienro normativo.
  ENFOQUE PREVENTIVO

                       · Desarrollo de una estrategia global de seguridad.                                · Compliance técnico con auditorías y estándares.

                                                                                       ENFOQUE REACTIVO
                       · Monitorización y vigilancia de la seguridad.
                                                                                                          · Escaso análisis de amenazas externas, con foco casi
                       · Gestión de amenazas de manera proactiva.                                           exclusivo en el personal interno.
                       · Coordinación e intercambio de información.
                                                                                                          · Análisis de logs y eventos de seguridad, únicamente
                       · Personal dedicado y experto.                                                       realizado tras sufrir incidentes o ataques relevantes.
                       · Formación y concienciación de personal.
                                                                                                          SEGURIDAD DE TI

Fuente: elaboración propia

temas y revisión de logs o registros de even-                           de sus planes de transformación a la econo-
tos eran ejecutadas casi única y exclusiva-                             mía digital.
mente por exigencias de cumplimiento o au-
                                                                        Un ciberataque dirigido a una organización
ditorías, entre otros motivos por la carencia
                                                                        afecta a todas sus áreas, pero se traduce so-
de cultura de seguridad en las organizacio-
                                                                        bre todo en pérdidas que afectan al nego-
nes, así como por la escasez de recursos y
                                                                        cio12:
personal dedicado a estas tareas.
                                                                        · Pérdida de ingresos (19%).
El contexto actual ha hecho necesario evolu-                            · Pérdida de productividad (21%).
cionar hacia una gestión proactiva de la segu-
                                                                        · Deterioro marca/ reputación y pérdida de la
ridad, la identificación anticipada de los ries-
                                                                          confianza de clientes/accionistas (30%).
gos y la gestión continua de las amenazas
que pueblan el ciberespacio. En otras pala-                             · Cumplimiento y sanciones legales (8%).
bras, es necesario evolucionar de la actual
cultura reactiva a una de prevención y resi-                             Costes de TI: 22%                       Pérdidas que afectan
                                                                                                                     al negocio: 78%
liencia.
                                                                                                   12%             19%
Por otra parte, las funciones de seguridad de                                    10%
la información, prevención de fraude y conti-
nuidad de negocio, están pasando a un pri-                                      8%
                                                                                                                         21%
mer plano corporativo porque se imbrican en
el conjunto de responsabilidades de la alta di-
rección de las organizaciones. Especialmente                                                       30%

en empresas cotizadas, que han de ser ejem-
plares de cara a sus accionistas en el buen
                                                                        De hecho, apenas una cuarta parte del impac-
gobierno de sus sociedades y en el cumpli-
                                                                        to de ciberataque son costes TI:
miento legal, por lo que deberían invertir ade-
cuadamente en la gestión de riesgos de ciber-                           · Costes técnicos de remediación (10%).
seguridad como uno de los elementos clave                               · Costes de investigación (12%).

12. IBM (2014): Global Study on the Economic Impact of IT Risk

                                                                                                                                                                                17
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

                                         De la rapidez y extensión del impacto que tie-        detección de los riesgos de ciberseguri-
                                         nen las nuevas amenazas en toda la organi-            dad.
                                         zación se concluye que la ciberseguridad no
                                                                                           · Medidas organizativas, como la difusión
                                         es una cuestión cuya responsabilidad deba
La ciberseguridad no                                                                         de políticas de seguridad en las organiza-
debe circunscribirse a                   circunscribirse a los departamentos de TI, sino
                                                                                             ciones o la concienciación a los usuarios de
los departamentos de                     que la Alta Dirección de la empresa ha de es-
                                                                                             los riesgos en el uso de las tecnologías de
TI, sino que la Alta                     tar implicada en su gestión eficiente con un
                                                                                             la información.
Dirección ha de                          compromiso activo continuo.
implicarse en su                                                                           · Medidas técnicas que pueden incluir desde
                                         Por tanto la seguridad corporativa ya no se
gestión eficiente con un                                                                     la existencia de herramientas para la ges-
                                         identifica únicamente con la seguridad pre-
compromiso activo                                                                            tión centralizada de alertas y eventos de
                                         ventiva, ni es responsabilidad exclusiva de un
continuo.                                                                                    seguridad en los sistemas a técnicas que
                                         departamento, ni se separa en un escenario
                                         interior o exterior o con un enfoque reactivo o     permitan detectar y prevenir fugas de infor-
                                         preventivo.                                         mación confidencial; contratación de servi-
                                                                                             cios de hacking ético y auditorías forenses
                                         De este modo surgen en el seno de las em-           de seguridad; búsqueda de información en
                                         presas nuevas actividades y tareas relaciona-       Internet, prensa o redes sociales; suscrip-
                                         das entre las que cabe destacar:                    ción a servicios de alertas, incidentes y vul-
                                                                                             nerabilidades de seguridad; e incluso la
                                         · Análisis de la exposición a los ciberries-
                                                                                             contratación de pólizas de los denominados
                                           gos por parte de las entidades, identifica-
                                                                                             ciberseguros que cubran la pérdidas ocasio-
                                           ción y clasificación de información crítica
                                                                                             nadas por un ciberataque, y la participación
                                           existente en una organización y estableci-
                                           miento de una estrategia de seguridad.            en ciberejercicios que permitan evaluar las
                                                                                             capacidades de organización y resiliencia
                                         · Concienciación: Cualquier persona o área          ante el cibercrimen.
                                           de una entidad puede ser víctima de un ci-
                                           berataque, por lo que resulta necesario es-     Servicios y sistemas de seguridad
                                           tablecer una cultura de seguridad en las or-
                                           ganizaciones con el objetivo de cambiar la      En los últimos años han surgido diferentes
                                           manera en que la seguridad es percibida         servicios avanzados de seguridad para el con-
                                           por las personas, adoptando entre otras al-     trol y gestión de estos riesgos que cada vez
                                           gunas de estas medidas:                         más organizaciones están adaptando e im-
                                           - Divulgación de políticas y manuales de        plantando en su operativa diaria, y entre los
                                             seguridad.                                    que cabe destacar:

                                           - Difusión de incidentes y ataques de se-       · SOC (Security Operations Center). La exis-
                                             guridad, explicando sus causas y oríge-         tencia de un Centro de Operaciones de Se-
                                             nes.                                            guridad (24x7) con personal especialista
                                           - Establecimiento de cursos y actividades         dedicado en exclusiva a la prevención y de-
                                             formativas en materia de prevención y           tección de ciberataques.

18
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

· SIEM (System Information Event Manage-             información, etc. Incluye la coordinación e
  ment). La existencia de herramientas que           intercambio de información con organismos
  permitan la correlación e identificación de        públicos (por ejemplo, Fuerzas de Seguri-
  eventos de seguridad en los diferentes sis-        dad del Estado) y otras organizaciones de
  temas y dispositivos, así como una gestión         referencia.
  centralizada de dichas alertas.
                                                   Para llevar a cabo estas actividades, resulta
· DLP (Data Loss Prevention). La existencia        fundamental contar con los recursos y el per-
  de procedimientos, medidas y herramientas        sonal capacitado para realizarlas, adaptándo-
  para la prevención y detección de pérdidas,
                                                   nos por supuesto a las necesidades, nivel de
  robos y fugas de información confidencial.
                                                   exposición y tamaño de cada entidad. Por es-
                                                   te motivo, el personal con conocimientos y         El tratamiento de la
· Antimalware. Herramientas de detección y
                                                   habilidades en materia de ciberseguridad es a      ciberseguridad requiere
  prevención de malware y otras amenazas
                                                                                                      de un enfoque
  avanzadas. Estos sistemas, utilizan técnicas     día de hoy un perfil muy demandado y valora-
                                                                                                      transversal e integral,
  heurísticas y de detección por comporta-         do en el mercado de trabajo actual.
                                                                                                      ya que ésta excede el
  miento algo más avanzadas que los clási-
                                                   Por otro lado, en el actual contexto globaliza-    ámbito, funciones y
  cos anti-virus, normalmente basados en fir-
                                                   do donde empresas y organizaciones de cual-        responsabilidad del
  mas.
                                                   quier país y sector son posibles objetivos de      personal y áreas de
· Hacking ético y pen-testing. La necesidad        los ciberdelincuentes, para combatir estas         seguridad y tecnología.
  de contar con servicios y pruebas periódicas     amenazas resulta casi imprescindible la cola-
  de hacking e intrusión en los sistemas, rea-     boración, coordinación e intercambio de infor-
  lizados bien sea a través de recursos inter-     mación entre entidades, gobiernos, institucio-
  nos o subcontratados con terceros.               nes públicas y gubernamentales, y fabricantes
· Auditorías forenses de seguridad. Servi-         y proveedores de software y hardware.
  cios basados en diferentes procesos de in-
                                                   El alcance actual de la ciberseguridad y los
  vestigación, rastreo y recopilación de infor-
                                                   riesgos que conlleva excede con creces el ám-
  mación con el objetivo de establecer el ori-
                                                   bito de las infraestructuras y tecnologías de la
  gen, motivo e incluso autoría de un cibera-
                                                   comunicación, e incluye también la protección
  taque, así como la recolección de eviden-
                                                   de personas.
  cias digitales que puedan servir incluso co-
  mo prueba en posibles litigios o procesos        Debido a ello, su tratamiento requiere de un
  judiciales.                                      enfoque transversal e integral en las organi-
· Ciberinteligencia. Observatorio de Internet      zaciones. Cualquier persona o área de una or-
  y servicios de vigilancia digital que incluyan   ganización puede ser víctima de un ciberata-
  entre otros el seguimiento y análisis de in-     que, por lo que es necesario contar con todas
  formación publicada en redes sociales, fo-       ellas, puesto que la ciberseguridad excede el
  ros, portales técnicos, medios de comunica-      ámbito, funciones y responsabilidades del per-
  ción, etc., como medida de prevención de         sonal y áreas de seguridad y tecnología, y nos
  posibles ataques, identificación de fugas de     afecta a todos y cada uno de nosotros.

                                                                                                                                         19
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

                                         Actualmente, resulta cada vez más común es-                     Para ello, las entidades están adoptando mo-
                                         cuchar en las entidades y medios de comuni-                     delos para la gestión de los ciberriesgos, ba-
                                         cación términos como ciberinteligencia, resi-                   sados en algunos de los estándares y buenas
                                         liencia o seguridad operacional, que represen-                  prácticas del mercado, propuestos por las
Las organizaciones
                                         tan perfectamente este cambio de paradigma,                     principales organizaciones de referencia (ISO,
deben implantar una
                                         y ahondan en la idea del establecimiento de                     CobiT, ISACA, ITIL).
estrategia de seguridad
acorde a su exposición                   una estrategia global del ciclo de vida de la                   La siguiente figura muestra las principales
a los riesgos y a las                    seguridad y la gestión de incidentes, así como                  funciones asociadas a la gestión de la ciber-
necesidades,                             en las capacidades de las organizaciones de                     seguridad según el modelo de control pro-
posibilidades y                          defenderse, resistir e incluso responder a un                   puesto por el Instituto Nacional de Estándares
recursos.                                ciberataque.                                                    y Tecnología Norteamericano (NIST13).

                                                                        CICLO DE VIDA DE GESTIÓN DE LOS CIBERRIESGOS

                                                  Identificar             Proteger               Detectar               Responder              Recuperar

                                         Fuente: NIST (National Institute of Standards and Technology) (Feb. 2014): Framework for Improving Critical Infrastructure
                                         Cybersecurity

                                         Si bien la seguridad no existe al cien por cien                 sobre todo, es necesario un cambio de menta-
                                         (siempre estaremos expuestos en mayor o                         lidad.
                                         menor medida), sí es posible hacer nuestras
                                                                                                         En este sentido, las organizaciones deben rea-
                                         organizaciones más seguras. Para ello, la anti-                 lizar un análisis detallado de la exposición a
                                         cipación es clave. Hay que ir por delante de                    estos riesgos, e implantar una estrategia de
                                         los ataques siendo capaces de detectarlos y                     seguridad acorde a la misma, así como a las
                                         prevenirlos.                                                    necesidades, posibilidades y recursos de cada
                                                                                                         organización, construyendo un modelo de
                                         Además, se puede limitar de forma significati-
                                                                                                         gestión de la seguridad donde, además de las
                                         va el daño si se reacciona de forma rápida y                    áreas clásicas de la seguridad IT, tengan refle-
                                         decidida ante cualquier intento de compro-                      jo capacidades más avanzadas asociadas con
                                         meter nuestro entorno. Todo esto requiere                       los conceptos de ciberseguridad y ciberresi-
                                         continuidad y constancia en la vigilancia pero,                 liencia14.

                                         13. NIST: del inglés “National Institute of Standards and Technology”.

                                         14. Deloitte (2015): Modelo Colaborativo de CiberSeguridad (MCCS).

20
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

A nivel agregado, el conjunto de medidas y       · Prevención frente a ciberataques mante-
principales actividades para el control y ges-     niendo y mejorando las herramientas y me-
tión de los ciberriesgos, podría resumirse en:     didas de seguridad física, de sistemas, re-
· Gobierno y organización en la entidad para       des, y aplicaciones para la protección de
  gestionar los riesgos, con una clara asigna-     sus infraestructuras y sus activos de infor-
  ción de roles y responsabilidades en toda la     mación.
                                                                                                    La sucesiva realización
  organización, implantando estructuras de       · Respuesta ante incidentes de seguridad y         de ciberejercicios
  gobierno –procedimientos, políticas de se-       recuperación adecuadas, con el fin de po-        permite a las
  guridad, estándares, cumplimiento legal,
                                                   der limitar su impacto sobre la organización     organizaciones mejorar
  formación y concienciación de directivos y
                                                   y mantener la continuidad del negocio.           su desempeño en el
  empleados, gestión de proveedores– que
                                                                                                    ámbito de la
  permitan mantener y evolucionar sus capa-      Este marco estratégico para la gestión de la
                                                                                                    ciberseguridad.
  cidades de ciberseguridad.                     seguridad, permitirá a las organizaciones
· Detección de las amenazas mediante el          comprender el panorama de las ciberamena-
  uso de las múltiples fuentes de ciberinteli-   zas y los riesgos subyacentes; proteger los da-
  gencia con el fin de poder gestionarlas pro-   tos y activos contra las amenazas cibernéti-
  activamente, análisis de redes y sistemas,     cas; detectar estas a tiempo; y finalmente,
  análisis del comportamiento de los usua-       responder a los ciberataques y estar mejor
  rios, monitorización de eventos de seguri-     preparadas para reaccionar frente a lo inespe-
  dad, etc.                                      rado.

CIBEREJERCICIOS Y CIBERSEGUROS
De la misma forma que en el mundo de la          mite evaluar el estado de preparación de los
continuidad de negocio y la gestión de crisis    participantes frente a crisis de origen ciberné-
el modelo de gestión evoluciona principal-       tico, facilitando además lecciones aprendidas
mente por la realización de sucesivos escena-    y recomendaciones para el futuro…”
rios de prueba, dentro de la ciberseguridad la
                                                 Con carácter general, y aunque la naturaleza
sucesiva realización de ciberejercicios permi-
                                                 de estos ejercicios es variada, pueden cumplir
ten a las organizaciones mejorar su desempe-     con los siguientes objetivos:
ño dentro de este ámbito.
                                                 - Evaluar las medidas de seguridad perime-
                                                   tral, monitorización de seguridad y protec-
Ciberejercicios                                    ción de sistemas y activos de información,
Tal y como se recoge en el documento Taxo-         mediantes ejercicios de hacking ético o
nomía de Ciberejercicios desarrollado por el       pentesting que simulan y utilizan las técni-
INCIBE (Instituto Nacional de Ciberseguri-         cas y modos de actuación de los atacantes.
dad), se puede definir el concepto de cibere-    - Evaluar las capacidades de tratamiento y
jercicio como: “…una herramienta que per-          recuperación de las entidades ante un ci-

                                                                                                                                       21
BUENAS PRÁCTICAS EN GESTIÓN DE RIESGOS

                                           berataque, tanto de las medidas organizati-      que con la participación de organismos de
                                           vas y de gestión (ejercicios role-play: toma     defensa estadounidenses. La realización de
                                           de decisiones), como desde un punto de           este tipo de ejercicios suele implicar la partici-
                                           vista técnico (capacidades de detección,         pación de numerosos organismos guberna-
Los resultados de los
                                           análisis de la infección e informática foren-    mentales incluyendo tanto al ejército como a
ciberejercicios permiten
                                           se, contingencia de los sistemas,…).             las fuerzas del orden y seguridad del Estado.
identificar debilidades y
ausencias de control en                  - Evaluar el nivel de concienciación, forma-       La implicación de múltiples organismos en la
los sistemas y                             ción y cultura de seguridad de los emplea-       preparación de estos ciberejercicios represen-
mecanismos de control                      dos de la organización, típicamente realiza-     ta un gran dilema a la hora de desarrollar una
y seguridad de la                          do a través de la realización de simulacros      estrategia continua de pruebas. El alto coste
información,                               (falsas campañas de phishing, colocación         de preparación y coordinación de actividades
permitiendo establecer                     de dispositivos con información confiden-        que exigen estos ejercicios representa un es-
planes y acciones para                     cial,…).                                         collo importante a la hora de formalizar un
su resolución y mejora.                                                                     proceso continuo de prueba. Además, suele
                                         Los resultados de estos ejercicios son de gran
                                                                                            ser complicado obtener un reaprovechamien-
                                         valor para las entidades, puesto que permiten
                                                                                            to de las actividades desarrolladas anterior-
                                         identificar debilidades y ausencias de control
                                                                                            mente debido al alto grado de volatilidad y
                                         en los sistemas y mecanismos de control y se-
                                                                                            caducidad de las ciberamenazas. Es decir, el
                                         guridad de la información, permitiendo esta-
                                                                                            escenario preparado un año para la realiza-
                                         blecer planes y acciones para su resolución y
                                                                                            ción del ciberejercicio puede encontrarse ob-
                                         mejora.
                                                                                            soleto para el ejercicio del año siguiente, lo
                                         Estas actividades de prueba dentro de la ci-       que requiere volver a desarrollar y planificar
                                         berseguridad han sido promovidas y desarro-        un nuevo escenario de prueba cada ejercicio.
                                         lladas, tradicionalmente, por los ámbitos mili-
                                                                                            La elevada complejidad de las pruebas, unida
                                         tares y gubernamentales.
                                                                                            al reducido beneficio que estas actividades
                                         Generalmente las pruebas cuentan con la par-       pueden llegar a proporcionar (teniendo en
                                         ticipación de las fuerzas de seguridad locales,    consideración la constante aparición de nue-
                                         aunque recientemente, y cada vez más, la           vas ciberamenazas) han hecho surgir el térmi-
                                         complejidad de las infraestructuras tecnológi-     no CyberRange, conocido como “Campo de
                                         cas y la protección de las infraestructuras crí-   Maniobras”. Este tipo de iniciativas represen-
                                         ticas implican la participación de diferentes      tan una infraestructura tecnológica de virtua-
                                         organizaciones empresariales de diversos sec-      lización con la suficiente versatilidad como
                                         tores.                                             para poder componer multitud de escenarios
                                                                                            y situaciones de manera rápida y automatiza-
                                         Inicialmente, los principales ciberejercicios      da. De esta forma, con un esfuerzo menor y
                                         provenían de organismos gubernamentales            de forma ágil se pueden recrear campos de
                                         de defensa como la OTAN. Dentro de este ti-        entrenamiento continuo para el personal im-
                                         po de iniciativas podríamos encuadrar el Loc-      plicado en la ciberseguridad. Este concepto,
                                         ked Shields y la Cyber Coalition, que se de-       con un elevado coste y una alta complejidad
                                         sarrollan principalmente a nivel europeo aun-      de diseño, representa actualmente una ten-

22
También puede leer