Está en la página 1de 11

La Investigación

Sesión 33 Actores Internos


Informática Forense
Ana Lilia López Hilerio
anyhilerio@gmail.com
Durante 2019 el actor interno sigue suponiendo una
preocupación para los responsables de seguridad de
la mayoría de organizaciones. El pasado año se
produjo un incremento de aproximadamente el 28%
en relación a incidentes derivados de los usuarios
(empleados o contratistas). La mayor parte de estos
incidentes están ligados no a una intención dañina
por parte de las personas que trabajan en una
organización, sino a errores y a la falta de
concienciación, formación y entrenamiento de los
usuarios
La mayor parte de los incidentes ha
causado un impacto reputacional en
las organizaciones que los han
sufrido, especialmente por la
exposición de datos sensibles.
El impacto económico, tanto directo
en forma de fraude como indirecto
en forma de robo de la propiedad
intelectual o industrial, son también La principal medida a adoptar en las
daños a considerar al hablar de la organizaciones es la concienciación en un
amenaza interna. sentido amplio.

Dado que la mayor parte de los incidentes no


son intencionados, sino derivados de errores,
es fundamental la capacitación de todos los
usuarios, desde los administradores de
sistemas hasta los perfiles que a priori no
tienen un perfil de seguridad. Por supuesto, los
controles técnicos son básicos, pero su utilidad
siempre debe ser reforzada por la actitud y
aptitud de los usuarios de la organización.
Operaciones Delincuenciales

El informe de Europol de 2019 Evaluación de


Amenazas del Crimen Organizado por Internet
(IOCTA) refleja el panorama actual de las principales
amenazas. Entre ellas se encuentran el uso de la red
para la explotación sexual de menores, fraude en los
métodos de pago, uso delictivo de la Dark Web, la
convergencia entre el mundo ciber y el terrorismo, o
el denominado “delito ciberdependiente”, aquel
delito que solo se puede cometer usando
tecnología, y que incluye la difusión de malware,
robo de datos, ataques de denegación de servicio,
secuestro de datos (ransomware) o daño a la
reputación, entre otros
Los delitos cibernéticos se distinguen en función de si la
tecnología de la información y la comunicación son el
blanco de un acto ilícito (ciberdependiente) o los medios
utilizados para cometer un acto ilícito (habilitado
cibernéticamente).

Los delitos ciberdependientes incluyen delitos


cometidos contra la tecnología de la información
y la comunicación (por ejemplo, acceso no
autorizado a la tecnología de la información y la
comunicación, y la creación, diseminación y
despliegue de malware)
Los delitos habilitados cibernéticamente son
aquellos que pueden ocurrir “fuera de línea” pero
también pueden ser facilitados por la tecnología
de la información y la comunicación, como el
fraude en línea, el lavado de dinero, la explotación
infantil, el tráfico ilícito, la trata de personas y
otras formas de trata
Medidas de Seguridad Cibernética y Usabilidad
Las respuestas a los riesgos deberían diseñarse para
proteger la confidencialidad, integridad y disponibilidad de
los sistemas, redes, servicios y datos, así como garantizar la
usabilidad de estas medidas

La usabilidad de dispositivos digitales (es decir, la facilidad


de uso) a menudo tiene prioridad sobre la seguridad de
estos dispositivos y sus contenidos. Sin embargo, la
seguridad y la usabilidad no necesariamente son
mutuamente excluyentes. Las medidas de seguridad
cibernética pueden ser ambas cosas: seguras y usables.
Las medidas de seguridad cibernética incluyen aquellas
que buscan establecer la identidad del usuario para
prevenir el acceso no autorizado a los sistemas,
servicios y datos.

Estas medidas de autenticación incluyen:

• «lo que uno sabe» (p.ej., contraseñas y códigos PIN),


• «lo que uno tiene» (p.ej., tarjetas inteligentes
y tokens) y,
• «lo que uno es» (p.ej., información biométrica,
como las huellas digitales)
La autenticación de múltiples factores (AMF) requiere dos
o más de estos métodos de autenticación para establecer la
identidad del usuario

Otro tipo de medida de seguridad cibernética es el


control del acceso. Los controles de acceso, que
establecen privilegios, determinan el acceso autorizado
y previenen el acceso no autorizado, incluyen medidas
de autenticación, y otras medidas diseñadas para
proteger las contraseñas y los inicios de sesión a los
sistemas, aplicaciones, sitios web, redes sociales (y
otras plataformas) y dispositivos digitales

También podría gustarte