Ciberseguridad. Parte I
Ciberseguridad. Parte I
Ciberseguridad. Parte I
dot
CIBERSEGURIDAD. PARTE I
CIBERSEGURIDAD. PARTE I
ÍNDICE
1
CIBERSEGURIDAD. PARTE I
¡Comenzamos!
3
CIBERSEGURIDAD. PARTE I
1. CONSIDERACIONES PREVIAS
Para adentrarnos en el concepto de ciberseguridad, es conveniente detenerse a
valorar qué se entiende por ciberespacio.
5
CIBERSEGURIDAD. PARTE I
En cuanto a los riesgos que plantea del ciberespacio, la ENC19 se refiere a las
ciber amenazas y las acciones que usan el ciberespacio como medio para
realizar actividades maliciosas o ilícitas.
6
CIBERSEGURIDAD. PARTE I
Po otro lado, en cuanto a las acciones que usan el ciberespacio como medio
para realizar actividades maliciosas o ilícitas, la ENC19 se refiere fundamental-
mente a dos acciones en concreto: la cibercriminalidad y el ciberespionaje.
7
CIBERSEGURIDAD. PARTE I
8
CIBERSEGURIDAD. PARTE I
En relación con los objetivos anteriores, la ENC19 define las siguientes líneas de
actuación:
9
CIBERSEGURIDAD. PARTE I
Sector privado:
10
CIBERSEGURIDAD. PARTE I
11
CIBERSEGURIDAD. PARTE I
La Directiva (UE) 2016/1148 establece que los Estados miembros deben ser
responsables de determinar qué entidades cumplen los criterios de la defi-
nición de «operador de servicios esenciales». A efectos de garantizar un
planteamiento coherente, la definición de operador de servicios esenciales debe
ser aplicada de manera coherente por todos los Estados miembros.
A tal fin, la presente Directiva prevé un examen de las entidades que desarrollan
su actividad en sectores y subsectores específicos, el establecimiento de una
lista de servicios esenciales, la consideración de una lista común de factores
intersectoriales que permitan determinar si un incidente potencial tendría un
efecto perturbador significativo, un proceso de consulta en el que participen los
Estados miembros pertinentes en el caso de las entidades que prestan servicios
en varios Estados miembros, y el apoyo del Grupo de cooperación en el proceso
de identificación.
12
CIBERSEGURIDAD. PARTE I
Con el fin de garantizar que los cambios que puedan producirse en el mercado
se tengan debidamente en cuenta, los Estados miembros deben revisar periódi-
camente la lista de operadores identificados y actualizarla cuando sea necesa-
rio. Por último, los Estados miembros deben presentar a la Comisión la informa-
ción necesaria para valorar en qué medida este método común ha permitido
que los Estados miembros apliquen la definición de modo coherente.
Los Estados miembros velarán por que los proveedores de servicios digitales
determinen y adopten medidas técnicas y organizativas adecuadas y proporcio-
nadas para gestionar los riesgos existentes para la seguridad de las redes y sis-
temas de información (mercado en línea, motor de búsqueda en línea y servi-
cios de computación en nube). Habida cuenta de los avances técnicos, dichas
medidas garantizarán un nivel de seguridad de las redes y los sistemas de in-
formación adecuado en relación con el riesgo planteado, y tendrán en cuenta lo
siguiente:
13
CIBERSEGURIDAD. PARTE I
Los Estados miembros también velarán por que los proveedores de servicios
digitales adopten medidas para prevenir y reducir al mínimo el impacto de los
incidentes que afectan a la seguridad de sus redes y sistemas de información en
los servicios que se ofrecen en la Unión, a fin de garantizar la continuidad de
dichos servicios.
14
CIBERSEGURIDAD. PARTE I
Este Real Decreto Ley tiene por objeto regular la seguridad de las redes y
sistemas de información utilizados para la provisión de los servicios esen-
ciales y de los servicios digitales, y establecer un sistema de notificación de
incidentes. Asimismo, establece un marco institucional para su aplicación y la
coordinación entre autoridades competentes y con los órganos de cooperación
relevantes en el ámbito comunitario.
15
CIBERSEGURIDAD. PARTE I
16
CIBERSEGURIDAD. PARTE I
Según el artículo 16 del Real Decreto Ley 12/2018, los operadores de servicios
esenciales y los proveedores de servicios digitales deberán adoptar medidas
técnicas y de organización, adecuadas y proporcionadas, para gestionar los
riesgos que se planteen para la seguridad de las redes y sistemas de informa-
ción utilizados en la prestación de los servicios.
No obstante, el Real Decreto Ley 12/2018 establece que los proveedores de ser-
vicios digitales determinarán las medidas de seguridad que aplicarán, teniendo
en cuenta, como mínimo, los avances técnicos y los siguientes aspectos:
17
CIBERSEGURIDAD. PARTE I
Por otro lado, el artículo 17 de esta norma que las autoridades competentes
promoverán la utilización de regulaciones, normas o especificaciones técnicas
en materia de seguridad de las redes y sistemas de información elaboradas en
el marco del Reglamento (UE) 1025/2012 del Parlamento Europeo y del Consejo
de 25 de octubre de 2012 sobre la normalización europea. En ausencia de di-
chas normas o especificaciones, promoverán la aplicación de las normas o re-
comendaciones internacionales aprobadas por los organismos internacionales
de normalización, y, en su caso, de las normas y especificaciones técnicas acep-
tadas a nivel europeo o internacional que sean pertinentes en esta materia (por
ejemplo, la norma ISO 27001, sobre Gestión de Riesgos y Seguridad, a la que
nos referimos en la unidad anterior).
18
CIBERSEGURIDAD. PARTE I
19
CIBERSEGURIDAD. PARTE I
20
CIBERSEGURIDAD. PARTE I
21
CIBERSEGURIDAD. PARTE I
Mejora continua.
Interconexión de sistemas.
22
CIBERSEGURIDAD. PARTE I
Las medidas a las que se refieren los apartados anteriores tomarán como refe-
rencia las recogidas en el anexo II del Real Decreto 3/2010, de 8 de enero,
por el que se regula el Esquema Nacional de Seguridad en el ámbito de la
Administración Electrónica, en la medida en que sean aplicables, y se basarán,
cuando sea posible, en otros esquemas nacionales de seguridad existentes.
23
CIBERSEGURIDAD. PARTE I
Planificación:
Análisis de riesgo:
Categoría BÁSICA. Bastará un análisis informal, realizado
en lenguaje natural. Es decir, una exposición textual que
describa los siguientes aspectos:
Identifique los activos más valiosos del sistema.
Identifique las amenazas más probables.
24
CIBERSEGURIDAD. PARTE I
Categoría BÁSICA:
Áreas.
Puntos de acceso.
25
CIBERSEGURIDAD. PARTE I
Equipos.
Categoría MEDIA:
Categoría ALTA:
26
CIBERSEGURIDAD. PARTE I
Necesidades de procesamiento.
Necesidades de comunicación.
27
CIBERSEGURIDAD. PARTE I
28
CIBERSEGURIDAD. PARTE I
Desarrollo de operación.
29
CIBERSEGURIDAD. PARTE I
Nivel BAJO.
30
CIBERSEGURIDAD. PARTE I
Nivel MEDIO.
Presencial.
31
CIBERSEGURIDAD. PARTE I
Nivel ALTO.
Nivel BAJO.
Nivel ALTO.
32
CIBERSEGURIDAD. PARTE I
Explotación:
33
CIBERSEGURIDAD. PARTE I
34
CIBERSEGURIDAD. PARTE I
35
CIBERSEGURIDAD. PARTE I
Procedimientos para:
36
CIBERSEGURIDAD. PARTE I
Categoría BÁSICA:
Los medios de generación estarán aislados de los
medios de explotación.
Las claves retiradas de operación que deban ser ar-
chivadas, lo serán en medios aislados de los de explo-
tación.
Categoría MEDIA:
Se usarán programas evaluados o dispositivos cripto-
gráficos certificados.
Se emplearán algoritmos acreditados por el Centro
Criptológico Nacional.
Servicios externos. Cuando se utilicen recursos externos a la organi-
zación, sean servicios, equipos, instalaciones o personal, deberá tener-
se en cuenta que la delegación se limita a las funciones.
37
CIBERSEGURIDAD. PARTE I
38
CIBERSEGURIDAD. PARTE I
39
CIBERSEGURIDAD. PARTE I
40
CIBERSEGURIDAD. PARTE I
41
CIBERSEGURIDAD. PARTE I
Configuración de sistemas.
42
CIBERSEGURIDAD. PARTE I
Protección de equipos.
Puesto de trabajo despejado. Se exigirá que los puestos de tra-
bajo permanezcan despejados, sin más material encima de la
mesa que el requerido para la actividad que se está realizando en
cada momento. Este material se guardará en lugar cerrado cuan-
do no se esté utilizando.
Bloqueo de puesto de trabajo. El puesto de trabajo se bloquea-
rá al cabo de un tiempo prudencial de inactividad, requiriendo
una nueva autenticación del usuario para reanudar la actividad en
curso. Pasado un cierto tiempo, superior al anterior, se cancela-
rán las sesiones abiertas desde dicho puesto de trabajo.
Protección de portátiles. Los equipos que sean susceptibles de
salir de las instalaciones de la organización y no puedan benefi-
ciarse de la protección física correspondiente, con un riesgo ma-
nifiesto de pérdida o robo, serán protegidos adecuadamente. Sin
perjuicio de las medidas generales que les afecten, se adoptarán
las siguientes:
Se llevará un inventario de equipos portátiles junto con una
identificación de la persona responsable del mismo y un
control regular de que está positivamente bajo su control.
Se establecerá un canal de comunicación para informar, al
servicio de gestión de incidentes, de pérdidas o sustracciones.
Cuando un equipo portátil se conecte remotamente a tra-
vés de redes que no están bajo el estricto control de la or-
ganización, el ámbito de operación del servidor limitará la
información y los servicios accesibles a los mínimos impres-
cindibles, requiriendo autorización previa de los responsa-
bles de la información y los servicios afectados. Este punto
es de aplicación a conexiones a través de Internet y otras
redes que no sean de confianza.
Se evitará, en la medida de lo posible, que el equipo con-
tenga claves de acceso remoto a la organización.
43
CIBERSEGURIDAD. PARTE I
Protección de confidencialidad.
44
CIBERSEGURIDAD. PARTE I
45
CIBERSEGURIDAD. PARTE I
46
CIBERSEGURIDAD. PARTE I
47
CIBERSEGURIDAD. PARTE I
Desarrollo de aplicaciones.
Se comprobará que:
48
CIBERSEGURIDAD. PARTE I
Análisis de vulnerabilidades.
Pruebas de penetración.
Protección de la información.
Calificación de la información.
Nivel BAJO:
49
CIBERSEGURIDAD. PARTE I
Su control de acceso.
Su almacenamiento.
La realización de copias.
El etiquetado de soportes.
Su transmisión telemática.
50
CIBERSEGURIDAD. PARTE I
51
CIBERSEGURIDAD. PARTE I
52
CIBERSEGURIDAD. PARTE I
53
CIBERSEGURIDAD. PARTE I
Digital Bond.
ABB Group.
Lauer.
Wonderware HMI/SCADA.
CitectHMI y CitectSCADA.
MiSCADA.
WinMachLite, de Automata.
Jako Scada.
54
CIBERSEGURIDAD. PARTE I
55
CIBERSEGURIDAD. PARTE I
56
CIBERSEGURIDAD. PARTE I
57
CIBERSEGURIDAD. PARTE I
ALTO Inmediata - -
MEDIO - - -
BAJO - - -
58
CIBERSEGURIDAD. PARTE I
NIVEL DE PELIGROSIDAD:
Distribución de malware.
Configuración de malware.
Nivel muy
Robo.
alto
Sabotaje.
Interrupciones.
59
CIBERSEGURIDAD. PARTE I
Discurso de odio.
Ingeniería social.
Explotación de vulnerabilidades conocidas.
Intento de acceso con vulneración de credenciales.
Compromiso de cuentas sin privilegios.
Desconfiguración.
Uso no autorizado de recursos.
Nivel medio
Derechos de autor.
Suplantación.
Criptografía débil.
Amplificador DDoS.
Servicios con acceso potencial no deseado.
Revelación de información.
Sistema vulnerable.
Spam.
Escaneo de redes (scanning).
Nivel bajo
Análisis de paquetes (sniffing).
Otros.
60
CIBERSEGURIDAD. PARTE I
Por ello, los incidentes que, al afectar a las redes y sistemas de información, al-
teran dichas actividades, representan una grave amenaza, pues tanto si son
fortuitos como si provienen de acciones deliberadas pueden generar pérdidas
financieras, menoscabar la confianza de la población y, en definitiva, causar gra-
ves daños a la economía y a la sociedad, con la posibilidad de afectar a la propia
seguridad nacional en la peor de las hipótesis.
Por tanto, es oportuno establecer mecanismos que, con una perspectiva inte-
gral, permitan mejorar la protección frente a las amenazas que afectan a las
redes y sistemas de información, facilitando la coordinación de las actuaciones
realizadas en esta materia tanto a nivel nacional como con los países de nuestro
entorno, en particular, dentro de la Unión Europea.
61
CIBERSEGURIDAD. PARTE I
AUTOCOMPROBACIÓN
a) Cibercriminalidad.
b) Ciberespionaje.
c) Ciberamenazas.
63
CIBERSEGURIDAD. PARTE I
64
CIBERSEGURIDAD. PARTE I
65
CIBERSEGURIDAD. PARTE I
9. ¿Qué artículo del Real Decreto-ley 12/2018, dispone que los operado-
res de servicios esenciales y los proveedores de servicios digitales de-
berán adoptar medidas técnicas y de organización, adecuadas y pro-
porcionadas, para gestionar los riesgos que se planteen para la segu-
ridad de las redes y sistemas de información utilizados en la presta-
ción de los servicios?
a) Artículo 15.
b) Artículo 16.
c) Artículo 17.
d) Artículo 18.
11. ¿En qué normas se relacionan las medidas de marco operacional, me-
didas en el marco organizativo y las medidas de protección a las que
hace referencia el Real Decreto 43/2021?
66
CIBERSEGURIDAD. PARTE I
13. ¿De qué fecha es el Real Decreto-ley 12/2018 de seguridad de las redes
y sistemas de información?
a) 7 de septiembre.
b) 7 de mayo.
c) 7 de octubre.
d) 7 de diciembre.
a) Que todo acceso esté prohibido, que la utilización de los recursos esté
protegida y que se controle tanto el acceso local como el acceso remoto.
b) Que todo acceso esté prohibido, que la utilización de los recursos esté
protegida y que se controle tanto el acceso local como el acceso remoto.
Que la entidad quede identificada singularmente.
67
CIBERSEGURIDAD. PARTE I
68
CIBERSEGURIDAD. PARTE I
69
CIBERSEGURIDAD. PARTE I
70
CIBERSEGURIDAD. PARTE I
SOLUCIONARIO
1. d 2. b 3. a 4. a 5. c
6. b 7. c 8. a 9. b 10. d
71
CIBERSEGURIDAD. PARTE I
BIBLIOGRAFÍA
73