La transversalidad estratégica de la ciber inteligencia
Resumen
El análisis de un ciberataque sencillo mostrará cómo los fundamentos de la Seguridad Nacional de cada país han cambiado, cómo las nuevas ciberamenazas son híbridas, cómo los actores y grupos maliciosos han evolucionado y conciben los conflictos desde la eficaz perspectiva de la guerra asimétrica y, finalmente, por qué las empresas no son capaces de reaccionar al desconocer que están inmersas en este tipo de conflicto; desglosando y definiendo estos nuevos tipos de conflicto en los que están inmersos las empresas. Mediante el paralelismo entre las Técnicas, Tácticas y Procedimientos (TTP´s) que se utilizan. El origen de la citada incapacidad se encuentra en la hiperconectividad de los sistemas; el mapa de riesgos no contempla dichas interrelaciones, provocando miopía estratégica. Desde el entendimiento del nuevo ecosistema del ciberespacio y modificando los sistemas de evaluación de riesgos, añadiendo la transversalidad de la metodología de ciberinteligencia, se podrá evaluar con mayor certeza el riesgo de ser objeto de ataques; y poner las salvaguardas lejos de las murallas mediante ciber influencia, desactivando los ataques incluso antes de que se conciban. Entender el riesgo del sistema de cada empresa a proteger, a través de la obtención y análisis de información fiable, actualizada y cotejada es fundamental.
Citas
Bello, E. (2021). Ciberseguridad: Tipos de ataques y en qué consisten. IEBSCHOOL. https://www.iebschool.com/blog/ciberseguridad-ataques-tecnologia/
Deloitte Touche Tohmatsu Limited (2019). Inteligencia cibernética ¿Cómo puede la IA ayudar a manejar el riesgo cibernético? https://www2.deloitte.com/content/dam/Deloitte/cr/Documents/risk/doc/2019-Inteligencia-Cibernetica.pdf
Díaz-Caneja, J. (s/f). Manual de Ciberinteligencia. Universidad Francisco de. Fco de Vitoria.
González Hernández, M. (2015). Las Redes Sociales y su Incidencia en la Forma en que los Jóvenes se Comunican y Utilizan la Lengua: Perspectiva de los Docentes de Lenguaje y Comunicación. [Tesis para optar al Título de Magíster en Educación, Mención Currículo y Comunidad Educativa]. https://repositorio.uchile.cl/bitstream/handle/2250/136443/Tesis_Melisa_Gonz%C3%A1lez_Hern%C3%A1ndez.pdf
Illinois Association of School Nurses- IASN (2018). Informe Anual de Seguridad Nacional. https://www.dsn.gob.es/es/estrategias-publicaciones/estrategias/estrategia-seguridad-nacional-2017
Instituto Nacional de Ciberseguridad- INCIBE (2014). Informe Anual de Actividad de INCIBE 2014. https://www.incibe.es/extfrontinteco/img/File/actividad_2014.pdf
Instituto Nacional de Ciberseguridad- INCIBE (2014). Sigue el camino del análisis de riesgos. [Mensaje de Blog]. https://www.incibe.es/en/node/2676
LISA Institute (2019). Ciberinteligencia: ventajas de su uso a nivel táctico y estratégico. https://www.lisainstitute.com/blogs/blog/ciberinteligencia-ventajas-uso-tactico-estrategico
LISA Institute (2020). ¿Qué es y para qué sirve la Ciberinteligencia?. https://www.lisainstitute.com/blogs/blog/ciberinteligencia-que-es-y-para-que-sirve
MAGERIT – versión 3.0 (2012) Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Edita: © Ministerio de Hacienda y Administraciones Públicas. Secretaría General Técnica, Subdirección General de Información, Documentación y Publicaciones Centro de Publicaciones Colección: administración electrónica NIPO: 630-12-171-8. https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html
Moreau-Defarges, P. (2016). Que sais-je? Edit. Puf Code
Seguridad Nacional (2017). Estrategia de Seguridad Nacional 2017. https://www.dsn.gob.es/es/estrategias-publicaciones/estrategias/estrategia-seguridad-nacional-2017
Vélez, P. (2019). Una de las principales transformaciones de la revolución 4.0 es la digitalización. La alta dependencia a las tecnologías hace indispensable contar una adecuada gestión. LR La República. https://www.larepublica.co/internet-economy/la-importancia-del-riesgo-cibernetico-2928179
Esta obra está bajo licencia internacional Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0.