Seguridad

CIBERSEGURIDAD 41 al entorno virtual de los objetos o cosas explotando sus vulnerabilida- des y características implementadas incorrectamente, por ejemplo, es el caso de la denegación distribuida de servicios (DDoS) utilizando una botnet o el CSS/XSS. (2) V-T. Un ejemplo de ciberamenaza con vector de impacto V-T es un ciber- ataque dirigido a una cosa u objeto desde dentro de su entorno virtual, por ejemplo, el robo de información confidencial-privada. (3) V-T-P. Un ejemplo de ciber-amenaza con vec- tor de impacto V-T-P consiste en un ciber-ataque dirigido al entorno físico de los objetos para causar daño físico o dañar aspectos físicos de su funcio- nalidad, por ejemplo, un ciber-ataque a un vehículo conectado-autónomo, por ejemplo, cambiándole su velo- cidad, bloqueando su dirección o causar otros efectos físicos, ataques a sistemas de control industrial (ICS), ataques a prótesis médicas, etc. (4) T-V. Un ejemplo de ciber-amenaza con vector de impacto T-V consiste en explotar bugs/flaws, vulnerabilidades o características que dañen la seguridad del entorno, pueden tratarse como una cuestión de ciberseguridad, por ejemplo, un objeto virtual implemen- tado inadecuadamente o infectado con malware capaz de dañar a otros. (5) T-P. Ejemplos de ciber-amenazas con vector de impacto T-P son los bugs/flaws software/firmware o las funciones que pueden afectar a fac- tores importantes del entorno físico, por ejemplo, funciones de un sistema implementadas sin tener en cuenta o de forma insuficiente los requisitos y consideraciones de ciberseguridad (sin auditoría de código estática y diná- mica, sin pentest, sin detección de vulnerabilidades). (6) P-T-V. Ejemplos de ciber-amenazas con vector de impacto P-T-V son acciones que pre- sentan problemas para los aspectos de ciberseguridad de la información por medios físicos, por ejemplo, destruir hardware, trastornar físicamente un sistema de video vigilancia colocando una fotografía delante de la cámara o inyectando imágenes predefinidas con movimiento. (7) P-T. Ejemplos de ciber- amenazas con vector de impacto P-T son los azares físicos que son capaces de dañar a un sistema o a sus compo- nentes, por ejemplo, un tratamiento con fallos, uso de generadores de EMP para destruir la electrónica. (8) P-T-P. Ejemplos de ciberamenazas con vector de impacto P-T-P son los azares físicos que son capaces de dañar el entorno físico o a las personas, por ejemplo, sabotajes, negligencias, fuerzas de la naturaleza provocadas (terremotos, incendios, etc.). Cada día hay más y más dispositivos de computación (PCs, smartphones, tablets, vehículos conectados y autónomos, wearables, smartwatch, objetos IoT/IIoT, IoMT, robots, etc.) son parte de nuestra vida, se acceden desde cualquier sitio y en cualquier instante de tiempo de forma continuada utilizando un navegador Web, en nuestro mundo existen cada vez más billones y billones de usuarios activos (personas, programas de IA, entidades virtuales y robots), no existen fronteras geográficas, etc. El resultado son patrones de ciber- ataque malware no detectables cada vez más sofisticados por ejemplo utilizando sitios Web de redes socia- les, mensajería instantánea, correo electrónico, video conferencias, VoIP, utilización de redes de bots o botnets, electrodomésticos smart, ciudades inteligentes, juguetes inteligentes, vehículos conectados-autónomos, etc. Algunos vectores de infección son: ingeniería social utilizando ficheros adjuntos en correo electrónico con spear-phishing, no recargar la electri- cidad del smartphone, tablet, PC, etc. a través de interfaces USB públicos ya que pueden tener habitado no sólo los hilos de alimentación sino también los hilos de datos y nos pueden infectar o espiar, no hacer clic en links o botones situados en cualquier sitio como SMS, mensajes de email y de mensajería instantánea, sitios de redes socia- les, sitio Web de compras e incluso pop-ups o ventanas emergentes, no visitar ni si quiera un instante sitios Web infectados tanto introduciendo la URL, siendo redireccionados o a través de códigos QR, no introducir un pendrive en un PC o vehículo sin antes no ha sido analizado y desinfectado, no transferir información sensible o personal si su dispositivo esta conec- tado a una WiFi pública o pirata, sólo activar las conexiones inalámbricas (Bluetooth, WiFi, NFC) cuando sean absolutamente necesarias y desactivar- las al final, realizar copias de seguridad o backup redundante y guardarlas lejos del dispositivo, cifrar la información sensible o personal almacenada en los discos, tarjetas SD, SIM, etc., no instalar APPs si no esta muy bien informado de fuentes de calidad y nunca si los permisos que solicita son

RkJQdWJsaXNoZXIy Njg1MjYx