Ataques a las infraestructuras críticas ¿estamos preparados? | Por Pablo Silberfich

Ataques a las infraestructuras críticas ¿estamos preparados? | Por Pablo Silberfich | Img: Pixabay
 

Según la Directiva 2008/114/CE del Consejo del 8/12/2008 sobre identificación y designación de infraestructuras críticas europeas, además de su evaluación de necesidad para mejorar su protección, define como 𝐈𝐍𝐅𝐑𝐀𝐄𝐒𝐓𝐑𝐔𝐂𝐓𝐔𝐑𝐀 𝐂𝐑𝐈𝐓𝐈𝐂𝐀 a “El elemento, sistema o parte de este situado en los Estados miembros que es esencial para el mantenimiento de funciones sociales vitales, la salud, la integridad física, la seguridad, y el bienestar social y económico de la población y cuya perturbación o destrucción afectaría gravemente a un Estado miembro al no poder mantener esas funciones”

En particular la 𝐢𝐧𝐟𝐫𝐚𝐞𝐬𝐭𝐫𝐮𝐜𝐭𝐮𝐫𝐚 𝐜𝐫𝐢́𝐭𝐢𝐜𝐚 𝐞𝐮𝐫𝐨𝐩𝐞𝐚 (ICE) es “la situada en los Estados miembros cuya perturbación o destrucción afectaría gravemente al menos a dos Estados miembros. 

Los sectores que se incluyen en ICE de manera vertical son:


𝐄𝐍𝐄𝐑𝐆𝐈𝐀 

📌 1. Electricidad: Infraestructuras e instalaciones de generación y transporte de electricidad, en relación con el suministro de electricidad

📌 2. Petróleo: Producción de petróleo, refino, tratamiento, almacenamiento y distribución por oleoductos

📌 3. Gas: Producción de gas, refino, tratamiento, almacenamiento y transporte por gasoductos. Terminales de GNL


𝐓𝐑𝐀𝐍𝐒𝐏𝐎𝐑𝐓𝐄

📌 4. Transporte por carretera

📌 5. Transporte por ferrocarril

📌 6. Transporte aéreo

📌 7. Transporte por vías navegables interiores

📌 8. Transporte marítimo (costero y de altura) y puertos 


De manera horizontal, el ICE deberá ser analizado desde estos puntos de impacto:

📌  el número de 𝐯𝐢́𝐜𝐭𝐢𝐦𝐚𝐬 (valorado en función del número potencial de víctimas mortales o de heridos);

📌 el impacto 𝐞𝐜𝐨𝐧𝐨́𝐦𝐢𝐜𝐨 (valorado en función de la magnitud de las pérdidas económicas o el deterioro de productos o servicios, incluido el posible impacto medioambiental);

📌  el impacto 𝐩𝐮́𝐛𝐥𝐢𝐜𝐨 (valorado en función de la incidencia en la confianza de la población, el sufrimiento físico y la alteración de la vida cotidiana, incluida la pérdida de servicios esenciales).



5 Funciones de la Ciberseguridad

Es importante recordar las 𝟓 𝐅𝐔𝐍𝐂𝐈𝐎𝐍𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃, la estrategia de ciberseguridad debe considerar cada una de ellas:

✅ 𝐈𝐃𝐄𝐍𝐓𝐈𝐅𝐈𝐂𝐀𝐑 Gestionar los riesgos de la ciberseguridad que aplican a la organización y la continuidad del negocio incluyendo los sistemas, los procesos, las personas, los activos y la información.

✅ 𝐏𝐑𝐎𝐓𝐄𝐆𝐄𝐑 Asegurar y garantizar la prestación de los servicios de la infraestructura crítica de la organización, considerando limitar o contener el impacto de un posible evento de ciberseguridad.

✅ 𝐃𝐄𝐓𝐄𝐂𝐓𝐀𝐑 Identificar la ocurrencia de un evento de ciberseguridad, permitiendo su descubrimiento de manera oportuna.

✅ 𝐑𝐄𝐒𝐏𝐎𝐍𝐃𝐄𝐑 Tomar las medidas adecuadas con relación a un incidente de ciberseguridad detectado, incluyendo la capacidad de contener su posible impacto.

✅ 𝐑𝐄𝐂𝐔𝐏𝐄𝐑𝐀𝐑 Mantener los planes de resiliencia, contingencia y restauración de capacidades o de servicios que se vieron afectados debido a un incidente de ciberseguridad, la recuperación es el fin para volver a las operaciones normales de la organización.


¿Estamos preparados? Desde API (Aseguramiento de Procesos Informáticos) podemos contribuir en todos los temas de Riesgos, Gobierno de TI, Seguridad de la Información y en IoT, Sistemas SCADA y Seguridad de Infraestructuras Críticas de tu Empresa o Grupo.


Pablo Silberfich

🙌 Formá parte del Grupo Linkedin “𝐁𝐃𝐎 𝐀𝐑𝐆𝐄𝐍𝐓𝐈𝐍𝐀 - 𝐀𝐒𝐄𝐆𝐔𝐑𝐀𝐌𝐈𝐄𝐍𝐓𝐎 𝐃𝐄 𝐏𝐑𝐎𝐂𝐄𝐒𝐎𝐒 𝐈𝐍𝐅𝐎𝐑𝐌𝐀́𝐓𝐈𝐂𝐎𝐒” 🔗  https://www.linkedin.com/groups/12188431/ donde se comparte información para prevenir, proteger y educar.


Ing. Pablo Silberfich.  Socio en BDO (Ing., CISA, CISM), Socio del Área Aseguramiento de Procesos Informáticos (API), desde el 2002.

Antecedentes Académicos: Ingeniero Electrónico, UBA. Posgrado Internacional Especializado en Computación y Electrónica Aplicada, brindado por T.H.E. y P.I.I. Eindhoven – Holanda.

Otras Certificaciones Específicas e Internacionales: CISA y CISM, otorgadas por ISACA–EEUU. Docente en la Maestría de Seguridad Informática (UBA) (FCE, FI, FCE). Docente en Maestría de Seguridad Informática FCE Cátedra Auditoría de TI. Ex docente de Facultad de Ingeniería – UBA, IUPFA (Auditoría TI) y Universidad de Belgrano. Miembro de Comités en: ADACSI, USUARIA, Segurinfo, etc. Orador, expositor, referente y docente en varios cursos, conferencias y congresos nacionales, regionales e internacionales.




No hay comentarios.

Imágenes del tema de enot-poloskun. Con tecnología de Blogger.