Page 97 - Revista Auditoria Pública nº 83
P. 97

La importancia de los controles de seguridad en las fiscalizaciones de los ICEX






            ¡   Ataques con programas de secuestro.             blicaban datos en la dark web por parte de los atacantes.
               Son ataques en los que los ciberdelincuentes se apo-
               deran de un activo de su víctima y exigen un rescate   Es muy importante identificar las amenazas. Todas las
               para su restitución.                             amenazas y riesgos, aunque improbables, deben ser
                                                                considerados en la valoración de riesgos y en el diseño
            ¡   Ataques distribuidos por denegación de servicio.   de los controles generales de las tecnologías de la in-
               Consisten en ataques que impiden a los usuarios de   formación (CGTI). Por todo este entorno actual y por la
               una red o sistema acceder a información, servicios u   obligación legal existente, las administraciones públicas
               otros recursos pertinentes.                      deben disponer de un sistema de ciberseguridad que las
                                                                proteja y/o les permita reaccionar y reestablecer sus ser-
            ¡   Programas malignos.                             vicios en el menor tiempo posible.
               Son programas informáticos malintencionados con-
               cebidos para dañar un dispositivo, perturbar su fun-  En conclusión, para el auditor externo es necesario co-
               cionamiento o acceder a él sin autorización.     nocer los controles de ciberseguridad que dispone la en-
                                                                tidad con el fin de poder valorar los riesgos asociados a
            ¡   Amenazas de ingeniería social.                  ellos y poder dar una opinión en su informe de auditoría
               Son amenazas que tratan de aprovechar un error o   lo más fiable posible. Si el auditor no conoce cómo se
               comportamiento humanos para obtener acceso a in-  protege y la posible reacción de la entidad ante estos
               formación o servicios.                           riesgos, no está realizando una valoración de todos los
                                                                riesgos significativos de la entidad y, por tanto, estaría
            ¡   Amenazas a los datos.                           realizando un trabajo acorde con las NIA-Es-SP.
               Consisten en ataques para obtener acceso no autori-
               zado a los datos y manipularlos con el fin de interferir
               en el funcionamiento de un sistema.
                                                                2.    ¿Qué es la ciberseguridad?
            ¡   Amenazas a internet.
               Son ataques que afectan a la disponibilidad de inter-  Frente al amplio espectro de ciberamenazas existente
               net. Por ejemplo, los secuestros del BGP (Border Ga-  en los entornos actuales de administración electrónica,
               teway Protocol, o protocolo de pasarela fronteriza).  las posibles consecuencias pueden ser muy variadas
                                                                y potencialmente nefastas. De acuerdo con el informe
                                                                                                            2
            ¡   Desinformación e información errónea.           de Cibernamenazas y tendencias del 2017 del CCN , las
               Consiste en un ataque intencionado consistente en   consecuencias de un incidente de ciberseguridad serían,
               crear o divulgar información falsa o engañosa para   entre otras:
               manipular la opinión pública.
                                                                ¡   Inactividad: en muchos casos los atacados suelen
            ¡   Ataques a la cadena de suministro.                 necesitar un tiempo de inactividad para hacer frente
               Son ataques dirigidos contra una organización a tra-  a la infección. Esta inactividad puede afectar a millo-
               vés de las vulnerabilidades de su cadena de suminis-  nes de personas.
               tro, capaces de producir efectos en cascada.
                                                                ¡   Costes económicos: por extorsión (se piden resca-
            Son muchos los ejemplos de administraciones públicas   tes) o por el coste de reparación y restauración de las
            que han sufrido robos de información en sus bases de   infraestructuras afectadas.
            datos, indisponibilidades en sus sistemas, daños reputa-
            cionales o sabotajes en sus servicios on line. Uno de los   ¡   Pérdida de datos: la mayoría de los ataques son
            más importantes en Cataluña fue en el Hospital Clínic de   robo de información sensible.
            Barcelona, en marzo del 2023, en el que los ciberatacan-
            tes pidieron un rescate de varios millones de dólares para   ¡   Pérdida de reputación:  cuando aparecen noticias
            liberar los datos y no publicarlos. El hospital tardó sema-  con este tipo de ataques, la entidad sufre una pérdi-
            nas en volver a la normalidad y meses después aún se pu-  da de confianza.









            2   https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/2224-ccn-cert-ia-16-17-ciberamenzas-y-tendencias-edicion-2017/file.html


                                                                                                              97
   92   93   94   95   96   97   98   99   100   101   102