redseguridad 071

64 red seguridad cuarto trimestre 2015 ciberseguridad opinión mecanismos específicos de control interno, dentro de la propia entidad. Estado de la ciberseguridad Los negocios vinculados a las tecnologías de doble uso se han convertido en objetivo clave de los ciberataques, provocando en estos sectores pérdidas millonarias. Los ataques más comunes actualmente son de tipo Drive-by Downloads , Cross-Site Scripting , Watering Hole Attack o Wrappers , Tempest , etcé- tera, que traspasan las medidas de seguridad estándar, implican una seria amenaza para las operaciones y ponen en evidente peligro la conti- nuidad del negocio. Una gestión inapropiada de la seguridad de los sistemas, convierte a estas organizaciones en destino final y vulnerable para los atacantes, que tienen a su alcance todas las facilidades para acciones malinten- cionadas, tales como apropiación indebida de secretos comerciales, robo de know-how , espionaje finan- ciero, violación de confidencialidad, interrupción de servicios, etc. En el marco de las tecnologías de doble uso, hablamos de empresas y organizaciones que pueden compro- meter la defensa común y la seguridad nacional, ya sea por las tecnologías utilizadas para vigilancia de masas, control, seguimiento, rastreo y cen- sura, o por las vulnerabilidades de los programas informáticos o bien, debi- que se definen como aquellos pro- ductos, tecnologías y servicios que pueden abordar y servir a las nece- sidades de los ámbitos civil y militar. Son reconocibles en este marco de doble uso un gran número de tecnolo- gías vinculadas a material de Defensa (armamento, productos y tecnologías diseñados especialmente o modifica- dos para uso militar como instrumen- to de fuerza, información o protección en conflictos armados, así como los destinados a la producción, ensayo o utilización de aquellos), materiales de uso policial o de seguridad (MPS), o bien a productos de doble uso, que son aquellos productos y tecno- logías de habitual utilización civil (por ejemplo en transporte, educación y entretenimiento, salud, biotecnología, seguridad, textil, química y materiales, energía, electrónica y comunicacio- nes) que pueden ser aplicados a uso militar. Así, se conoce como transferencia de tecnología Dual Use a la capaci- dad de adaptar un desarrollo tecno- lógico en un sector (defensa o civil) para usarlo en el otro. Sin embargo, la transferencia de las tecnologías de doble uso tam- bién genera otro tipo de riesgos de trascendental consideración para las organizaciones. Riesgos que tienen que ver tanto con la dificultad de con- trol en la propia difusión o transferen- cia a terceros, fuera de nuestras fron- teras, como en las necesidades de Soledad Romero Gerente de Ingenia. Certified Data Privacy Professional, CDPP Las tecnologías de doble uso, la ciberseguridad y el ‘compliance’ L as tecnologías de doble uso llevan aparejados ciberriesgos que pueden comprometer la defensa común y la seguridad nacional. Las empresas que exportan este tipo de tecnología, están sometidas a rigurosas leyes de control de exportación a nivel nacional. Estos controles exigen la demostración de la diligencia debi- da por parte del gobierno corpora- tivo de la empresa a través de los Programas de Cumplimiento Interno, que deberán ser auditados regular- mente y estar, además, plenamente integrados en los sistemas de gestión y procedimientos de la organización. Los avances y desarrollos tecno- lógicos configuran en la actualidad nuevos modelos de negocio que implican innovación, investigación, colaboración y cooperación transfron- teriza. Además, facilitan la difusión de conocimientos e información, lo que indudablemente genera nuevas opor- tunidades y propicia la ampliación del mercado internacional. Así, en esta realidad coexisten actualmente en el mercado infinidad de nuevas empresas, clústeres, aso- ciaciones, centros de transferencia, universidades, agentes del conoci- miento, etcétera, que desarrollan alta tecnología, ciberseguridad artificial y demás con el objetivo de ser expor- tada. Estos desarrollos se identifican en algunas ocasiones como tecnologías de doble uso ( Dual Use Technologies )

RkJQdWJsaXNoZXIy MTI4MzQz