La digitalización de los procesos ha hecho que hoy en día prácticamente todo lo que hacemos tenga relación con alguna tecnología o dispositivo innovador. A pesar de que esta digitalización es beneficiosa, en realidad al igual que se han ido creando nuevos sistemas también han aparecido otras formas renovadas de atacar nuestros equipos o sistemas informáticos. En los últimos tiempos los avances en seguridad digital están a la orden del día, dado que teniendo en cuenta los muchos hackeos y ataques que sufren los sistemas, es muy importante que se cuente con las medidas de protección adecuadas para frenar este tipo de situaciones. Hoy en día, las amenazas ya no son tanto individuales como a nivel global, por lo que puede afectar a cualquier persona o entidad en las diferentes partes del mundo. Es por ello que el Estado está tomando medidas para acabar con estos ataques tan peligrosos.

 

¿Qué hace el Estado en materia de ciberseguridad?

Los ataques a los sistemas informáticos representa una de las cuestiones que más preocupan a nivel estatal. No hay que olvidar que en la actualidad la mayor parte de información confidencial de cualquier materia está recogida y almacenada en este tipo de sistemas. Los hackers lo saben, por eso no cesan en su empeño de intentar adentrarse en los sistemas del Estado para hacerse con datos importantes que podrían poner en jaque a todo un país.

Descarga nuestra guía gratuita: Los grandes desafíos de la ciberseguridad. Cuando protección y talento blindan el negocio

Teniendo en cuenta este nuevo contexto que se plantea, las regiones ya están llevando a cabo estrategias bien planificadas para poder defenderse de estos ataques siempre en colaboración con otros organismos. Por ejemplo, en nuestro país el Estado cuenta con el Mando Conjunto de Ciberdefensa del Ejército, aunque también existen otros organismos que velan por la seguridad informática estatal, como es el caso del Instituto Nacional de Ciberseguridad (INCIBE), el Centro Criptológico Nacional (CCN) o la Capacidad de Respuesta a incidentes de Seguridad de la Información (CERT), entre otros.

Uno de los últimos informes sobre el Estado de la Ciberseguridad llevado a cabo en nuestro país explicaba que es muy importante que las diferentes organizaciones compartan información con las administraciones públicas y los ciudadanos. Dentro del marco legislativo existente hoy en día en relación a esta materia, hay que decir que por la Ley Orgánica 1/2015 se realizó una reforma del Código Penal que se centraba en perseguir de una forma mucho más activa a los delincuentes informáticos. Un hecho que hace que los profesionales de la abogacía y del derecho en general tengan que estar informados y actualizados en todo momento de los avances tecnológicos que se van sucediendo.

Siguiendo todo esto, la Unión Europea ha creado una directiva que se encarga de castigar estos delitos y controlar este tipo de situaciones. El objetivo no es otro que establecer unas medidas de seguridad en las redes en los servicios digitales y en las tecnologías en todos los países que formen parte de la UE. Por tanto, sabiendo ahora la peligrosidad de estos ataques, el Estado debe estar siempre alerta ante esto y tomar medidas al respecto. Lo que debe hacer es establecer un marco legislativo y regulador adecuado, así como ofrecer protección e impulsar nuevas iniciativas en esta materia.

 

Conceptos importantes a tener en cuenta

Dentro de la ciberseguridad y lo relacionado con los ataques informáticos es importante que conozcamos algunos conceptos clave que debemos tener siempre muy presentes a la hora de estudiar este tipo de situaciones:

  • Malware: un malware es un programa dañino para nuestros sistemas. Los más peligrosos son los conocidos como Ransomware, ya que tienen la capacidad de bloquear el acceso al sistema o a algunos archivos en concreto y dejarlo así hasta no satisfacer las condiciones de los ciberdelincuentes.
  • Smart grid: aquí nos referimos a un tipo de redes eléctricas inteligentes. Estas redes se conectan a Internet rápidamente y deben ser analizadas continuamente, puesto que pueden producir cortes en la electricidad o incluso utilizarse para espiar el consumo.
  • Phishing: este proceso se lleva a cabo cuando se suplanta la identidad de una persona u organismo. Así, se pueden obtener contraseñas, claves, códigos bancarios…
  • SCADA: responde al control, supervisión y adquisición de los datos. Es importante otorgar protección al software de control de procesos industriales principalmente a distancia.
  • BYOD: estas siglas corresponden a la acción Bring Your Own Device, que significa que los usuarios hacen uso de sus dispositivos personales dentro del entorno empresarial. Esta práctica puede hacer que la seguridad de la entidad sea más vulnerable y se convierta en una diana fácil para los ataques.

 

Con ello, aunque sabemos que las organizaciones del Estado velan por la seguridad digital, nosotros también reconoceremos las amenazas y podremos estar preparados.

 

Ebook GRATIS: Ciberseguridad

Autor

Equipo de Expertos

Universidad Internacional de Valencia