Page 96 - Revista Auditoria Pública nº 83
P. 96
REVISTA AUDITORÍA PÚBLICA / 83
elabora periódicamente estudios sobre el universo de las
ciberamenazas que acechan a los ciudadanos, empresas
y entidades públicas europeas.
Las ciberamenazas.
Podemos definir una ciberamenaza como la ocurrencia
de uno o más acontecimientos de los que se deriva una
situación en la que la información puede sufrir una de-
gradación de su seguridad en cualquiera de sus dimen-
1. Introducción. siones: confidencialidad, integridad o disponibilidad. Esto
puede producir daños materiales o pérdidas inmateriales
Nuestra sociedad y, en particular, las administraciones en sus activos.
públicas están haciendo un uso cada vez más intenso de
las tecnologías de la información y las comunicaciones El inventario de ciberamenazas incluye numerosos tipos,
(TIC), lo que ocasiona que la dependencia de los siste- pero las más utilizadas en el sector público son:
mas de información y las comunicaciones para la gestión
pública y la prestación de servicios a los ciudadanos no ¡ Software malicioso (malware).
cese de incrementarse cada vez más. La experiencia de Descargado en un ordenador o dispositivo, puede
la pandemia COVID-19 incrementó hasta puntos impen- hacer cualquier cosa, desde robar datos para cifrar
sables la utilización del teletrabajo, aumentando más to- archivos y exigir un rescate. Puede incluir virus, tro-
davía la dependencia de las TIC. Esta total dependencia yanos, ransomware, gusanos, adware y spyware.
de las TIC para el funcionamiento de las administraciones
ha ampliado de forma muy considerable su superficie de ¡ Ransomware.
exposición frente a ciberamenazas. Cuanto mayor sea Cifra los datos de un ordenador, lo que evita que los
el uso y la dependencia de las TIC en la gestión pública usuarios accedan a sus archivos hasta que se paga
mayor importancia debe concederse a las cuestiones re- un rescate.
lativas a la ciberseguridad.
¡ Denegación de servicios (DoS).
Además de la implantación de la administración electró- Ataques que abruman un servidor, sistema o red con
nica, durante los últimos años ha habido una gran expan- tráfico falso. Hacen no disponibles los servicios o re-
sión en la utilización de tecnologías emergentes (cloud cursos, al inundarlos con más solicitudes de las que
computing, internet of things, ERPs, etc) y un aumento pueden manejar.
del uso de servicios a través de internet. Cada vez con
más frecuencia realizamos actividades que se desarro- ¡ Ataques basados en la web.
llan en el ciberespacio. Son URL maliciosas o scripts maliciosos que se utili-
zan para dirigir al usuario al sitio web deseado o des-
Todo esto conlleva múltiples beneficios, pero también cargando contenido malicioso.
nuevos retos y muchos riesgos a los que hacer frente.
Estos riesgos pueden consistir en ciberataques, vulnera- ¡ Correos electrónicos de phishing.
ción de la protección de datos, pérdida de datos, etc. y se Diseñados para engañar a las víctimas para que den
denominan genéricamente ciberriesgos. contraseñas y otras credenciales. Los usuarios pue-
den ser manipulados para que realicen una acción o
Las ciberamenazas han ido evolucionando con el tiem- divulguen información confidencial sin saberlo.
po. Desde los virus, gusanos, troyanos, etc, a ataques de
denegación de servicios (DoS), malware (softwares ma- De acuerdo con los datos de julio de 2021 a julio de 2022
liciosos), ramsomware, hasta llegar a los más complejos de la Agencia de la UE para la Ciberseguridad publicados
y peligrosos como las amenazas persistentes avanzadas por el Consejo de la Unión Europea las principales cibe-
1
(APTs) o ataques dirigidos. La entidad europea ENISA ramenazas en la UE son:
1 https://www.consilium.europa.eu/es/infographics/cyber-threats-eu/#0
96