Informática Forense Ana Lilia López Hilerio anyhilerio@gmail.com Durante 2019 el actor interno sigue suponiendo una preocupación para los responsables de seguridad de la mayoría de organizaciones. El pasado año se produjo un incremento de aproximadamente el 28% en relación a incidentes derivados de los usuarios (empleados o contratistas). La mayor parte de estos incidentes están ligados no a una intención dañina por parte de las personas que trabajan en una organización, sino a errores y a la falta de concienciación, formación y entrenamiento de los usuarios La mayor parte de los incidentes ha causado un impacto reputacional en las organizaciones que los han sufrido, especialmente por la exposición de datos sensibles. El impacto económico, tanto directo en forma de fraude como indirecto en forma de robo de la propiedad intelectual o industrial, son también La principal medida a adoptar en las daños a considerar al hablar de la organizaciones es la concienciación en un amenaza interna. sentido amplio.
Dado que la mayor parte de los incidentes no
son intencionados, sino derivados de errores, es fundamental la capacitación de todos los usuarios, desde los administradores de sistemas hasta los perfiles que a priori no tienen un perfil de seguridad. Por supuesto, los controles técnicos son básicos, pero su utilidad siempre debe ser reforzada por la actitud y aptitud de los usuarios de la organización. Operaciones Delincuenciales
El informe de Europol de 2019 Evaluación de
Amenazas del Crimen Organizado por Internet (IOCTA) refleja el panorama actual de las principales amenazas. Entre ellas se encuentran el uso de la red para la explotación sexual de menores, fraude en los métodos de pago, uso delictivo de la Dark Web, la convergencia entre el mundo ciber y el terrorismo, o el denominado “delito ciberdependiente”, aquel delito que solo se puede cometer usando tecnología, y que incluye la difusión de malware, robo de datos, ataques de denegación de servicio, secuestro de datos (ransomware) o daño a la reputación, entre otros Los delitos cibernéticos se distinguen en función de si la tecnología de la información y la comunicación son el blanco de un acto ilícito (ciberdependiente) o los medios utilizados para cometer un acto ilícito (habilitado cibernéticamente).
Los delitos ciberdependientes incluyen delitos
cometidos contra la tecnología de la información y la comunicación (por ejemplo, acceso no autorizado a la tecnología de la información y la comunicación, y la creación, diseminación y despliegue de malware) Los delitos habilitados cibernéticamente son aquellos que pueden ocurrir “fuera de línea” pero también pueden ser facilitados por la tecnología de la información y la comunicación, como el fraude en línea, el lavado de dinero, la explotación infantil, el tráfico ilícito, la trata de personas y otras formas de trata Medidas de Seguridad Cibernética y Usabilidad Las respuestas a los riesgos deberían diseñarse para proteger la confidencialidad, integridad y disponibilidad de los sistemas, redes, servicios y datos, así como garantizar la usabilidad de estas medidas
La usabilidad de dispositivos digitales (es decir, la facilidad
de uso) a menudo tiene prioridad sobre la seguridad de estos dispositivos y sus contenidos. Sin embargo, la seguridad y la usabilidad no necesariamente son mutuamente excluyentes. Las medidas de seguridad cibernética pueden ser ambas cosas: seguras y usables. Las medidas de seguridad cibernética incluyen aquellas que buscan establecer la identidad del usuario para prevenir el acceso no autorizado a los sistemas, servicios y datos.
Estas medidas de autenticación incluyen:
• «lo que uno sabe» (p.ej., contraseñas y códigos PIN),
• «lo que uno tiene» (p.ej., tarjetas inteligentes y tokens) y, • «lo que uno es» (p.ej., información biométrica, como las huellas digitales) La autenticación de múltiples factores (AMF) requiere dos o más de estos métodos de autenticación para establecer la identidad del usuario
Otro tipo de medida de seguridad cibernética es el
control del acceso. Los controles de acceso, que establecen privilegios, determinan el acceso autorizado y previenen el acceso no autorizado, incluyen medidas de autenticación, y otras medidas diseñadas para proteger las contraseñas y los inicios de sesión a los sistemas, aplicaciones, sitios web, redes sociales (y otras plataformas) y dispositivos digitales