Este post proviene de esta fuente de noticias
Al contexto tradicional de la guerra, formado por los elementos tierra, mar y aire, se incorpora el plano virtual como nuevo terreno en el que desplegar instrumentos para atacar al rival.
Los ciberataques constituyen una nueva tipología de arma. Permiten privar a una nación de los suministros y servicios esenciales, como la electricidad, el agua, las telecomunicaciones o los servicios financieros. Se pueden dirigir de forma que perjudiquen las infraestructuras más críticas.
Las operaciones militares en primera instancia se centran en obstaculizar los canales de comunicación y los sistemas de mando y control. No obstante, si bien este es uno de los objetivos prioritarios que pueden apoyarse en el uso de ciberataques, no es el único ni mucho menos.
El ciberespacio en el conflicto militar
Debe tenerse en consideración la utilidad del plano virtual para llevar a cabo operaciones de desinformación. Esta estrategia tiene un papel relevante, pues posibilita alterar la percepción que tienen las sociedades afectadas por la contienda. Además, las redes sociales actúan como amplificador en este sentido.
Ante el peligro que entrañan estas maniobras cibernéticas, nuestros organismos estatales de máximo nivel han ordenado a diplomáticos y a funcionarios que adopten medidas de seguridad. Concretamente, han requerido que se cambien contraseñas y se desconecten equipos en previsión de posibles ciberataques consecuencia de la confrontación ruso-ucraniana.
La naturaleza de los conflictos bélicos en la actualidad adquiere un nuevo matiz debido a la implicación de las nuevas tecnologías como arma
Expertos como el exsecretario general del INCIBE recomiendan a las organizaciones tanto del sector privado como del sector público incrementar sus precauciones. Existe un riesgo elevado de que el malware fruto del conflicto infecten a empresas y usuarios de otros países, a través de e-mails, sms o mensajes en redes sociales. Y avisan de la posibilidad de que las pólizas de ciberseguro no se hagan cargo de daños ocasionados por incidentes o fugas de información en el marco de un conflicto bélico.
Es fundamental mantener la eficacia de los controles preventivos, detectivos y reactivos según el nivel de riesgo de malware actual.
En caso de que se detecte un posible incidente o brecha de seguridad, habrá que actuar conforme a los procedimientos establecidos para su contención y gestión. Asimismo, la entidad que sea víctima de un ciberataque deberá notificar al CERT que corresponda, para evitar más contagios.
Es recomendable prestar atención a las medidas propuestas por el Centro Criptográfico Nacional, emitidas en sus circulares. También resulta imprescindible contar con una regulación interna sólida, con políticas y procedimientos bien definidos y estructurados. Debe contemplar asuntos como políticas de acceso, continuidad del negocio y acciones para mitigar riesgos, entre otros.
Puedes consultar el artículo completo haciendo clic aquí.
Observatorio de Privacidad y Derechos Digitales
- Una funcionaria víctima de corrupción demanda al Ayuntamiento de Barcelona por desprotegerla: “Me ningunearon”
- Tailandia toma medidas enérgicas contra los servicios de criptomonedas no registrados para hacer frente a la ciberdelincuencia
- El regulador alemán multa a Commerzbank por incumplimiento de la normativa contra el blanqueo de capitales
- La Comisión incoa un procedimiento contra TikTok en virtud de la Ley de Servicios Digitales en relación con el lanzamiento de TikTok Lite en Francia y España, y comunica su intención de suspender el programa de recompensas en la UE
- La CSSF multa a Fuchs & Associés Finance con 785.000 euros por infracciones de la lucha contra el blanqueo de capitales y la financiación del terrorismo
- Delincuentes y oligarcas en el punto de mira de la UE con un nuevo proyecto de ley contra el fraude en el fútbol