Seguritecnia 469

54 SEGURITECNIA Noviembre 2019 Protección de Infraestructuras Críticas néticos tienen un coste muy elevado para las empresas. Tanto es así que, ge- neralmente, el coste se evalúa en pér- didas económicas por minuto. Implementando en el sistema la ca- pacidad de aprender de experiencias o eventos pasados, así como el uso de análisis de patrones y estudios de ten- dencias, se puede adquirir informa- ción que permita una prevención más precoz, así como abordar eventos fu- turos, minimizando el riesgo y los po- sibles costes derivados de interrupcio- nes de negocio. Conclusiones Conviene recordar que el aumento en el número de avisos no solo se debe a un incremento de la ciberde- lincuencia, sino que también puede estar motivado por el hecho de que las empresas están reforzando sus propios sistemas de control de ciber- seguridad, lo que deriva en una ma- yor capacidad de identificar ataques y ciber incidentes. Es imprescindible el desarrollo e im- plantación de una estrategia sólida de seguridad para proteger infraes- tructuras críticas y servicios esencia- les. Se debe entender la estrategia de ci- berseguridad como parte de un pro- ceso sistemático y permanente, por lo que no debe detenerse ante nin- gún evento, incluyendo el cierre de un periodo legislativo. Si bien el tema tratado debe lide- rarlo y coordinarlo el Estado, cual- quier estrategia que se implemente estará destinada al fracaso si no existe una involucración activa por parte del tejido empresarial y de la sociedad. S Además, el uso de las herramientas que permiten compartir la información en tiempo real no solo se puede tradu- cir en un beneficio interno para la or- ganización, sino que hace posible su puesta a disposición de las Fuerzas y Cuerpos de Seguridad del Estado. En relación con las infraestructuras críticas, dicha capacidad de compar- tir información incrementa su impor- tancia, dado que su funcionamiento puede encontrarse interrelacionado. El aprovechamiento común de los recur- sos y servicios es imprescindible para una buena gestión del ciberincidente. A nivel interno de la organización, la mencionada información disponible podrá ser analizada y utilizada para im- plementar mejoras en áreas operativas, en procesos, en los tiempos de un ser- vicio o en la eficiencia operativa. Las interrupciones en la continuidad del negocio o en los sistemas de produc- ción a consecuencia de ataques ciber- zaciones. Por ejemplo, gran parte de los ataques de ransomware comienzan con un phishing y con un usuario que ha abierto el fichero adjunto. Los ciber- delincuentes no son ajenos a la escasa formación de los empleados, valién- dose de ello para penetrar en las redes de información de las empresas y con- seguir sus objetivos. Por eso es necesa- rio fomentar una cultura de concien- ciación de la ciberseguridad, no solo entre los usuarios responsables de los sistemas de información, sino también entre el resto de los usuarios de los sis- temas de información, dirigida a garan- tizar la integridad, confidencialidad y disponibilidad de los sistemas. El número de incidentes de ciberse- guridad conocidos es cada vez mayor, lo cual se debe tanto a la constante ocurrencia de ciberataques como a una mayor capacidad de detección de estos por parte de las empresas. Cómo actuar Además de cumplir con las previsiones del plan de seguridad establecido por la ley, es importante sistematizar y crear metodologías de trabajo que faciliten las tareas de los responsables de ciber- seguridad, que favorezcan una correcta comunicación y que permitan registrar la evolución de las acciones realizadas durante la gestión de un incidente. El aprovechamiento común de los recursos y los servicios es imprescindible para la buena gestión de un ciberincidente

RkJQdWJsaXNoZXIy MzA3NDY=