{"id":1742,"date":"2021-09-10T09:26:31","date_gmt":"2021-09-10T09:26:31","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=1742"},"modified":"2021-09-10T09:26:33","modified_gmt":"2021-09-10T09:26:33","slug":"ciberseguridad-e-infraestructuras-criticas","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/","title":{"rendered":"Ciberseguridad e Infraestructuras Cr\u00edticas"},"content":{"rendered":"\n<h3 class=\"has-text-align-center wp-block-heading\"><strong>El largo camino de la ciberseguridad en las modernas infraestructuras cr\u00edticas<\/strong><\/h3>\n\n\n\n<p>La pandemia de Covid-19 ha movido a primera plana de la actualidad aspectos que d\u00e1bamos por sentados en nuestra vida diaria: la sanidad, el transporte, las telecomunicaciones\u2026 Elementos todos ellos indispensables que se han visto sometidos a una prueba de fuego.<\/p>\n\n\n\n<p>Por primera vez, muchos se habr\u00e1n parado a pensar lo que significan los <strong>servicios esenciales, estrat\u00e9gicos o cr\u00edticos<\/strong> y comprobar c\u00f3mo estos se comportan en situaciones de estr\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Infraestructuras esenciales, cr\u00edticas y estrat\u00e9gicas, \u00bfson lo mismo?<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-2-chris-yang-H73k0IUQbn0-unsplash-683x1024.jpg\" alt=\"\" class=\"wp-image-1747\" width=\"198\" height=\"296\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-2-chris-yang-H73k0IUQbn0-unsplash-683x1024.jpg 683w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-2-chris-yang-H73k0IUQbn0-unsplash-200x300.jpg 200w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-2-chris-yang-H73k0IUQbn0-unsplash-768x1151.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-2-chris-yang-H73k0IUQbn0-unsplash-1025x1536.jpg 1025w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-2-chris-yang-H73k0IUQbn0-unsplash-1366x2048.jpg 1366w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-2-chris-yang-H73k0IUQbn0-unsplash-scaled.jpg 1708w\" sizes=\"(max-width: 198px) 100vw, 198px\" \/><\/figure><\/div>\n\n\n\n<p>En muchas ocasiones utilizamos diferentes palabras para coloquialmente expresar el mismo concepto. Cuando nos referimos a <strong><em>servicios esenciales<\/em><\/strong>, los expertos lo definen como \u201c<strong><em>un servicio (brindado por una empresa p\u00fablica o privada) sin el cual la seguridad, la salud o el bienestar de toda o parte de la comunidad estar\u00eda en peligro o se ver\u00eda seriamente perjudicada<\/em><\/strong><em>\u201d. <\/em><em><\/em><\/p>\n\n\n\n<p>Partiendo de esta concepci\u00f3n, <strong>una <em>infraestructura estrat\u00e9gica<\/em> <\/strong>ser\u00eda<em>aquella cuyo funcionamiento resultar\u00eda necesario para la prestaci\u00f3n de los servicios esenciales<\/em>.<\/p>\n\n\n\n<p>Del mismo modo, <strong>una <em>infraestructura cr\u00edtica<\/em> <\/strong>ser\u00eda<em>aquella cuyo funcionamiento ser\u00eda indispensable \u2014sin soluciones alternativas\u2014 para la prestaci\u00f3n de un servicio esencial<\/em>.<\/p>\n\n\n\n<p>B\u00e1sicamente podr\u00edamos decir que las <strong><a href=\"https:\/\/www.lisainstitute.com\/blogs\/blog\/infraestructuras-criticas\">infraestructuras estrat\u00e9gicas y cr\u00edticas figuran en la <em>clave de b\u00f3veda<\/em> para funcionamiento de cualquier sociedad<\/a><\/strong>. \u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>CNPIC, elemento de cohesi\u00f3n<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-3-cnpic-espana.jpg\" alt=\"\" class=\"wp-image-1750\" width=\"294\" height=\"165\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-3-cnpic-espana.jpg 929w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-3-cnpic-espana-300x169.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-3-cnpic-espana-768x432.jpg 768w\" sizes=\"(max-width: 294px) 100vw, 294px\" \/><\/figure><\/div>\n\n\n\n<p>En Espa\u00f1a hay catalogadas m\u00e1s de 150 infraestructuras llamadas estrat\u00e9gicas. Se sit\u00faan en 12 sectores cr\u00edticos: <strong>financiero, administraci\u00f3n, agua, alimentaci\u00f3n, energ\u00eda, espacio, nuclear, qu\u00edmico, investigaci\u00f3n, salud, TIC y transporte<\/strong>.<\/p>\n\n\n\n<p>El organismo encargado de su coordinaci\u00f3n y supervisi\u00f3n es el <strong><a href=\"http:\/\/www.cnpic.es\/\">CNPIC<\/a><\/strong> y sus competencias est\u00e1n reguladas por la <a href=\"https:\/\/www.boe.es\/buscar\/pdf\/2011\/BOE-A-2011-7630-consolidado.pdf\"><strong>Ley 8\/2011<\/strong> <strong>de 28 de abril<\/strong><\/a>.<\/p>\n\n\n\n<p>El CNPIC es el encargado de custodiar y actualizar el <strong>Plan de Seguridad de Infraestructuras Cr\u00edticas<\/strong>&nbsp;y el&nbsp;<strong>Cat\u00e1logo Nacional de Infraestructuras Cr\u00edticas <\/strong>planteado a trav\u00e9s de:<\/p>\n\n\n\n<ul><li>Un&nbsp;<a href=\"http:\/\/www.interior.gob.es\/prensa\/noticias\/-\/asset_publisher\/GHU8Ap6ztgsg\/content\/id\/5721143\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Plan Nacional de Protecci\u00f3n de Infraestructuras Cr\u00edticas<\/em><\/a>,<\/li><li><em>Planes Estrat\u00e9gicos Sectoriales (PES),<\/em><\/li><li><em>Planes de Seguridad de Operadores (PSO),<\/em><\/li><li><em>Planes de Protecci\u00f3n Espec\u00edficos (PPE) y<\/em><\/li><li><em>Planes de Apoyo Operativo (PAO)<\/em>.<\/li><\/ul>\n\n\n\n<p>Este <em>modelo en cascada<\/em> permite concretar medidas para proteger a los operadores de las infraestructuras cr\u00edticas de las amenazas a las que diariamente se ven sometidas.<\/p>\n\n\n\n<p>Su funcionamiento est\u00e1 basado una estructura cohesionada de cooperaci\u00f3n entre la Administraci\u00f3n y la mayor\u00eda de los actores privados. Porque, seamos claros, <strong>m\u00e1s del 90% de las infraestructuras cr\u00edticas del pa\u00eds est\u00e1n en manos de operadores privados<\/strong>.<\/p>\n\n\n\n<p>Actualmente no existe un listado p\u00fablico de la catalogaci\u00f3n de las infraestructuras cr\u00edticas que tenemos en Espa\u00f1a. Eso no quiere decir que no exista. <strong>El CNPIC dispone de un sistema conocido como<\/strong> <strong>HERMES<\/strong> <strong>que custodia, gestiona y mantiene el Cat\u00e1logo Nacional de Infraestructuras Estrat\u00e9gicas<\/strong> a la vez que sirven como canal de comunicaci\u00f3n y enlace entre los agentes del sistema.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>CSIRT y ciberseguridad<\/strong><\/h3>\n\n\n\n<p><strong>La Uni\u00f3n Europea desarroll\u00f3 hace apenas cinco a\u00f1os la directiva<\/strong> <strong>NIS<\/strong> <strong>2016\/1148<\/strong> cuyo objetivo era conseguir una mayor colaboraci\u00f3n entre los miembros de la Uni\u00f3n en el tratamiento y respuesta a una de sus principales amenazas: los ciberataques.<\/p>\n\n\n\n<p>La directiva fue adoptada por Espa\u00f1a en el <strong><a href=\"https:\/\/www.boe.es\/diario_boe\/txt.php?id=BOE-A-2018-12257\">Real Decreto 12\/2018<\/a><\/strong> \u00a0y se designaron tres <strong>CSIRT<\/strong> \u2014<em>Computer Security Incident Response Teams<\/em>\u2014 para recibir los incidentes de ciberseguridad y elevarlos a los puntos de contacto adecuados tanto nacionales como europeos:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-7-Logos-CERT.png\" alt=\"\" class=\"wp-image-1755\" width=\"314\" height=\"180\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-7-Logos-CERT.png 781w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-7-Logos-CERT-300x172.png 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-7-Logos-CERT-768x440.png 768w\" sizes=\"(max-width: 314px) 100vw, 314px\" \/><\/figure><\/div>\n\n\n\n<ul><li>El <strong><a href=\"https:\/\/www.ccn-cert.cni.es\/\">CCN-CERT<\/a><\/strong> del Centro Criptol\u00f3gico Nacional act\u00faa como centro de referencia para el sector p\u00fablico;<\/li><li>El <strong><a href=\"https:\/\/www.incibe-cert.es\/respuesta-incidentes\/infraestructuras-criticas\/preguntas-frecuentes\">INCIBE-CERT<\/a><\/strong> \u2014operado conjuntamente por el INCIBE y el CNPIC\u2014 se encarga de los incidentes que afectan a ciudadanos y a los operadores cr\u00edticos;<\/li><li>El <strong>ESPDEF-CERT<\/strong>, del Mando Conjunto de Defensa, coopera con los dos anteriores cuando los incidentes tienen una implicaci\u00f3n en la defensa nacional.<\/li><\/ul>\n\n\n\n<p>M\u00e1s recientemente, el Gobierno de Espa\u00f1a public\u00f3 un Real Decreto, <strong><a href=\"https:\/\/www.boe.es\/diario_boe\/txt.php?id=BOE-A-2021-1192\">RD43\/2021<\/a><\/strong>, que desarrolla aquellos aspectos relacionados con la seguridad de las redes y sistemas de informaci\u00f3n en cuanto al marco estrat\u00e9gico e institucional, la supervisi\u00f3n de los operadores esenciales y la gesti\u00f3n de incidentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ataques a Infraestructuras Cr\u00edticas<\/strong><\/h3>\n\n\n\n<p>Porque los incidentes no son tan excepcionales, sobre todo a nivel internacional. Uno de esos incidentes se produjo en 2010 cuando <strong>un ciberataque tuvo como objetivo las instalaciones del programa nuclear iran\u00ed a trav\u00e9s de un malware llamado<\/strong> <strong><a href=\"https:\/\/es.wikipedia.org\/wiki\/Stuxnet\">Stuxnet<\/a>. <\/strong>Entonces saltaron todas las alarmas.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-8-nicolas-hippert-C82jAEQkfE0-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-1756\" width=\"369\" height=\"246\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-8-nicolas-hippert-C82jAEQkfE0-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-8-nicolas-hippert-C82jAEQkfE0-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-8-nicolas-hippert-C82jAEQkfE0-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-8-nicolas-hippert-C82jAEQkfE0-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-8-nicolas-hippert-C82jAEQkfE0-unsplash.jpg 1920w\" sizes=\"(max-width: 369px) 100vw, 369px\" \/><\/figure><\/div>\n\n\n\n<p>Aquellos entornos industriales, que otrora fueran considerados seguros y herm\u00e9ticos, se convirtieron en foco de inter\u00e9s. Expresiones como \u201c<em>los sistemas de control industrial no est\u00e1n conectados a Internet<\/em>\u201d o \u201c<em>los delincuentes no entienden de sistemas industriales<\/em>\u201d perdieron todo su sentido.<\/p>\n\n\n\n<p>Apenas unos a\u00f1os despu\u00e9s de <strong><em>Stuxnet<\/em><\/strong>, en 2014, un nuevo ciberataque, conocido como <strong><a href=\"https:\/\/www.muyseguridad.net\/2017\/09\/08\/hackers-infraestructuras-electricas-europa-ee-uu\/\">DragonFly<\/a><\/strong>, dio lugar al <strong>espionaje de los datos de centrales energ\u00e9ticas de 84 pa\u00edses<\/strong>. El incidente puso en evidencia como muchas vulnerabilidades de los sistemas industriales pod\u00edan ser explotadas desde el interior de las propias infraestructuras. Pero no qued\u00f3 ah\u00ed.<\/p>\n\n\n\n<p>M\u00e1s recientemente, un nuevo grupo de ciberdelincuentes llamado <strong><a href=\"https:\/\/www.fireeye.fr\/content\/dam\/fireeye-www\/global\/en\/solutions\/pdfs\/fe-cyber-attacks-ukrainian-grid.pdf\">Sandworm<\/a><\/strong> <strong>vulner\u00f3 el interfaz hombre-maquina (HMI) de varios fabricantes de equipamiento industrial a trav\u00e9s de las conexiones a Internet que ten\u00edan establecidas<\/strong>.<\/p>\n\n\n\n<p><strong>Y la tendencia sigue<\/strong>&#8230; <a href=\"https:\/\/www.whitehouse.gov\/briefing-room\/statements-releases\/2021\/07\/28\/national-security-memorandum-on-improving-cybersecurity-for-critical-infrastructure-control-systems\/\">Las noticias de ciberataques a infraestructuras esenciales durante los \u00faltimos meses en EEUU no han hecho sino acelerar la atenci\u00f3n sobre su objetivo de protecci\u00f3n y control<\/a>. El resultado de esta sucesi\u00f3n de eventos ha sido una creciente sensaci\u00f3n de vulnerabilidad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Resiliencia, la clave<\/strong><\/h3>\n\n\n\n<p>Una de las caracter\u00edsticas que m\u00e1s se intenta fortalecer en los sistemas cr\u00edticos es la <strong>resiliencia<\/strong> \u2014incluso, por encima de la confidencialidad de los datos.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-9-dan-meyers-F_DSvG5Fb0A-unsplash-1024x716.jpg\" alt=\"\" class=\"wp-image-1757\" width=\"317\" height=\"222\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-9-dan-meyers-F_DSvG5Fb0A-unsplash-1024x716.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-9-dan-meyers-F_DSvG5Fb0A-unsplash-300x210.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-9-dan-meyers-F_DSvG5Fb0A-unsplash-768x537.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-9-dan-meyers-F_DSvG5Fb0A-unsplash-1536x1074.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-9-dan-meyers-F_DSvG5Fb0A-unsplash.jpg 1920w\" sizes=\"(max-width: 317px) 100vw, 317px\" \/><\/figure><\/div>\n\n\n\n<p>Los tiempos de respuestas en estas infraestructuras son clave y las paradas en muchos casos pueden resultar inadmisibles. Este hecho resulta m\u00e1s relevante si pensamos que a menudo estas <strong>deben funcionar durante 20 o 30 a\u00f1os con aplicaciones especiales que apenas sufren cambios<\/strong> y cuyo fallo puede provocar p\u00e9rdidas econ\u00f3micas y humanas muy importantes.<\/p>\n\n\n\n<p><strong>Cualquier modificaci\u00f3n deben planificarse con enorme cuidado<\/strong> ya que no pueden hacerse pruebas sobre los sistemas en producci\u00f3n y el <em>roll-back<\/em> resulta demasiado costoso. En este contexto, la resiliencia de los sistemas resulta una propiedad fundamental, pero no es la \u00fanica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>De fortalezas a debilidades<\/strong><\/h3>\n\n\n\n<p>Desde siempre, ha existido una incre\u00edble diversidad de sistemas cr\u00edticos que combinan multitud de sensores y dispositivos.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-11-jordan-harrison-40XgDxBfYXM-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-1761\" width=\"373\" height=\"248\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-11-jordan-harrison-40XgDxBfYXM-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-11-jordan-harrison-40XgDxBfYXM-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-11-jordan-harrison-40XgDxBfYXM-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-11-jordan-harrison-40XgDxBfYXM-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-11-jordan-harrison-40XgDxBfYXM-unsplash.jpg 1920w\" sizes=\"(max-width: 373px) 100vw, 373px\" \/><\/figure><\/div>\n\n\n\n<p>Los sistemas modernos ya no son herm\u00e9ticos. <strong>La integraci\u00f3n con redes Internet los exponen a las mismas vulnerabilidades que cualquier otro sistema TI<\/strong>: <em>nuevos dispositivos IoT<\/em>, <em>segmentaci\u00f3n de redes, configuraciones por defecto, gesti\u00f3n de privilegios y accesos remotos, cifrado de comunicaciones y datos, vulnerabilidades en interfaces Web de aplicaciones, parcheado y sistemas operativos obsoletos, manipulaci\u00f3n de par\u00e1metros o inyecci\u00f3n de comandos e incluso aplicaciones maliciosas<\/em>. Numerosas, cierto, pero al menos compartidas por los colectivos profesionales que luchan contra ellas.<\/p>\n\n\n\n<p>Esta arquitectura heterog\u00e9nea ha disuadido a los posibles ciberdelincuentes de elaborar, desarrollar y lanzar ataques con malwares dirigidos debido a su elevado coste. Sin embargo, <strong>la estandarizaci\u00f3n tecnol\u00f3gica ha cambiado el panorama. <\/strong>Por un lado, los problemas relacionados con los <em>sistemas legacy<\/em> han sido resueltos con <strong>soluciones t\u00e9cnicamente m\u00e1s robustas y configurables<\/strong>. Por otro, la estandarizaci\u00f3n ha abierto la <strong>posibilidad a la automatizaci\u00f3n de nuevos modelos de ataques<\/strong>.<\/p>\n\n\n\n<p>En este escenario, <strong>a muchos se les plantea la duda de si aquellas hist\u00f3ricas fortalezas en realidad era m\u00e1s bien ignoradas debilidades<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Y despu\u00e9s est\u00e1 el 5G<\/strong><\/h3>\n\n\n\n<p>Por si esto fuera poco, <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/\">hay un elemento adicional que entrar\u00e1 en escena casi de forma inmediata: el 5G<\/a>. <strong>El futuro desarrollo de la nueva generaci\u00f3n de redes m\u00f3viles acentuar\u00e1 los intentos de vulnerar las infraestructuras cr\u00edticas<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-10-igor-6mFcQOOi5QY-unsplash-1024x577.jpg\" alt=\"\" class=\"wp-image-1759\" width=\"591\" height=\"333\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-10-igor-6mFcQOOi5QY-unsplash-1024x577.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-10-igor-6mFcQOOi5QY-unsplash-300x169.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-10-igor-6mFcQOOi5QY-unsplash-768x433.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-10-igor-6mFcQOOi5QY-unsplash-1536x866.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-10-igor-6mFcQOOi5QY-unsplash.jpg 1920w\" sizes=\"(max-width: 591px) 100vw, 591px\" \/><\/figure><\/div>\n\n\n\n<p>Entre sus riesgos \u2014consecuencia de sus nuevas ventajas\u2014 est\u00e1 el incremento de dispositivos conectados, la complejidad de las redes o incluso la posibilidad de manipular las propias comunicaciones. Podr\u00edamos afirmar que <strong><a href=\"https:\/\/5g.security\/cyber-kinetic\/5g-critical-infrastructure\/\">la red 5G ser\u00e1 considerada como una m\u00e1s de esas modernas infraestructuras cr\u00edticas<\/a>. Quiz\u00e1s, la m\u00e1s cr\u00edtica de todas<\/strong>.<\/p>\n\n\n\n<p>La red 5G redefinir\u00e1 los modelos de transporte, los servicios m\u00e9dicos, la agricultura, las finanzas, los servicios de emergencia, la energ\u00eda, la defensa\u2026 y as\u00ed podr\u00edamos continuar en una lista interminable. La <strong>red 5G articular\u00e1 muy posiblemente los ejes centrales de funcionamiento de casi cualquier infraestructura cr\u00edtica<\/strong>. Por eso, el gobierno espa\u00f1ol ya ha comenzado a estudiar un <a href=\"https:\/\/www.lamoncloa.gob.es\/serviciosdeprensa\/notasprensa\/asuntos-economicos\/Paginas\/2020\/141220-ciberseguridad_5g.aspx\">anteproyecto de ley de ciberseguridad del 5G<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfSe pueden minimizar los riesgos en las modernas infraestructuras cr\u00edticas?<\/strong><\/h3>\n\n\n\n<p>Mucho se ha escrito en torno a qu\u00e9 medidas \u2014tecnol\u00f3gicas, organizativas y procedimentales\u2014 se deben tomar para proteger las infraestructuras cr\u00edticas.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-12-space-center-693264_1920-1024x683.jpg\" alt=\"\" class=\"wp-image-1762\" width=\"397\" height=\"264\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-12-space-center-693264_1920-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-12-space-center-693264_1920-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-12-space-center-693264_1920-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-12-space-center-693264_1920-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-12-space-center-693264_1920.jpg 1920w\" sizes=\"(max-width: 397px) 100vw, 397px\" \/><\/figure><\/div>\n\n\n\n<p>La aplicaci\u00f3n de est\u00e1ndares y normativas internacionales tiene mucho que decir en esta tarea. La<strong> <\/strong>adopci\u00f3n de <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-82r2.pdf\">buenas pr\u00e1cticas recogidas en est\u00e1ndares de Ciberseguridad industrial<\/a> \u2014por ejemplo, <strong><a href=\"https:\/\/www.isa.org\/training-and-certification\/isa-certification\/isa99iec-62443\/isa99iec-62443-cybersecurity-certificate-programs\">IEC 62443<\/a>,<\/strong> el <strong><a href=\"https:\/\/www.nist.gov\/cyberframework\">NIST CSF<\/a> <\/strong>o la norma <strong><a href=\"https:\/\/www.aenor.com\/soluciones-globales\/nueva-iso-27001\">ISO 27001<\/a><\/strong>\u2014 resultan clave para ese objetivo<strong>.<\/strong><\/p>\n\n\n\n<p>Respecto a las recomendaciones t\u00e9cnicas, la lista ser\u00eda demasiado extensa y posiblemente redundante con muchas otras aplicadas a entornos TI tradicionales. <\/p>\n\n\n\n<p>Solo a modo de reflexi\u00f3n podr\u00edamos pensar en situaciones en las que <strong>muchos de estos sistemas a\u00fan utilizan sistemas operativos y aplicaciones desactualizadas o entornos que tienen interconectadas las redes de producci\u00f3n con sus sistemas corporativos<\/strong>. <\/p>\n\n\n\n<p>Sea cual sea el caso, debemos concluir que la ciberseguridad de los <strong>nuevos sistemas cr\u00edticos deber\u00e1 estar sometida a mecanismos supervisi\u00f3n y coordinaci\u00f3n permanente, convirti\u00e9ndose ellos mismos \u2014los sistemas de supervisi\u00f3n y coordinaci\u00f3n\u2014 incluso en posibles sistemas cr\u00edticos<\/strong>. No en vano, los operadores que los gestionen y los propios Estados que act\u00faen como coordinadores deber\u00e1n velar por su seguridad en un entorno econ\u00f3mico y social en continua y acelerada transformaci\u00f3n digital.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La pandemia de Covid-19 ha movido a primera plana de la actualidad aspectos que d\u00e1bamos por sentados en nuestra vida diaria: la sanidad, el transporte, las telecomunicaciones\u2026 Elementos todos ellos indispensables que se han visto sometidos a una prueba de fuego.<br \/>\nPor primera vez, muchos se habr\u00e1n parado a pensar lo que significan los servicios esenciales, estrat\u00e9gicos o cr\u00edticos y comprobar c\u00f3mo estos se comportan en situaciones de estr\u00e9s.<\/p>\n","protected":false},"author":3,"featured_media":1746,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[16,2,15,9,18,68],"tags":[70,71,57,69],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad e Infraestructuras Cr\u00edticas - all4sec.es<\/title>\n<meta name=\"description\" content=\"Ciberseguridad e Infraestructuras Cr\u00edticas: qu\u00e9 significan los servicios esenciales, estrat\u00e9gicos o cr\u00edticos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad e Infraestructuras Cr\u00edticas - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Ciberseguridad e Infraestructuras Cr\u00edticas: qu\u00e9 significan los servicios esenciales, estrat\u00e9gicos o cr\u00edticos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-10T09:26:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-10T09:26:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-1-patrick-hendry-6xeDIZgoPaw-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/\",\"name\":\"Ciberseguridad e Infraestructuras Cr\u00edticas - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-1-patrick-hendry-6xeDIZgoPaw-unsplash.jpg\",\"datePublished\":\"2021-09-10T09:26:31+00:00\",\"dateModified\":\"2021-09-10T09:26:33+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Ciberseguridad e Infraestructuras Cr\u00edticas: qu\u00e9 significan los servicios esenciales, estrat\u00e9gicos o cr\u00edticos.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-1-patrick-hendry-6xeDIZgoPaw-unsplash.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-1-patrick-hendry-6xeDIZgoPaw-unsplash.jpg\",\"width\":1920,\"height\":1280},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad e Infraestructuras Cr\u00edticas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad e Infraestructuras Cr\u00edticas - all4sec.es","description":"Ciberseguridad e Infraestructuras Cr\u00edticas: qu\u00e9 significan los servicios esenciales, estrat\u00e9gicos o cr\u00edticos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad e Infraestructuras Cr\u00edticas - all4sec.es","og_description":"Ciberseguridad e Infraestructuras Cr\u00edticas: qu\u00e9 significan los servicios esenciales, estrat\u00e9gicos o cr\u00edticos.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/","og_site_name":"all4sec.es","article_published_time":"2021-09-10T09:26:31+00:00","article_modified_time":"2021-09-10T09:26:33+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-1-patrick-hendry-6xeDIZgoPaw-unsplash.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/","name":"Ciberseguridad e Infraestructuras Cr\u00edticas - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-1-patrick-hendry-6xeDIZgoPaw-unsplash.jpg","datePublished":"2021-09-10T09:26:31+00:00","dateModified":"2021-09-10T09:26:33+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Ciberseguridad e Infraestructuras Cr\u00edticas: qu\u00e9 significan los servicios esenciales, estrat\u00e9gicos o cr\u00edticos.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-1-patrick-hendry-6xeDIZgoPaw-unsplash.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/09\/IC-1-patrick-hendry-6xeDIZgoPaw-unsplash.jpg","width":1920,"height":1280},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/09\/10\/ciberseguridad-e-infraestructuras-criticas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad e Infraestructuras Cr\u00edticas"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1742"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=1742"}],"version-history":[{"count":15,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1742\/revisions"}],"predecessor-version":[{"id":1771,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1742\/revisions\/1771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/1746"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=1742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=1742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=1742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}