Guia Nacional Notificacion Gestion Ciberincidentes
Guia Nacional Notificacion Gestion Ciberincidentes
Guia Nacional Notificacion Gestion Ciberincidentes
GESTIÓN DE CIBERINCIDENTES
3
Notificación obligatoria de los incidentes con nivel de impacto Alto, Muy alto y Crítico .......................... 40
4
1. INTRODUCCIÓN
1
competencias en materia de ciberseguridad relativas al conocimiento, gestión y
respuesta de incidentes de ciberseguridad acaecidos en las diversas redes de
información y comunicación del país.
O
española, en coordinación con el CCN-CERT en lo que se refiere a organismos
públicos.
BJ
en ese caso la Oficina de Coordinación Cibernética la responsable de la
coordinación en los supuestos previstos en el segundo párrafo del artículo 11.2
del Real Decreto-ley 12/2018.
ET 5
◼ ESP-DEF-CERT del Mando Conjunto de Ciberdefensa, con un ámbito
competencial en las redes y los sistemas de información y telecomunicaciones
de las Fuerzas Armadas, así como aquellas otras redes y sistemas que
específicamente se le encomienden y que afecten a la Defensa Nacional,
apoyando a los operadores de servicios esenciales y, necesariamente, en
aquellos operadores que tengan incidencia en la Defensa Nacional y que
reglamentariamente se determinen.
Asimismo, este documento se consolida como una referencia de mínimos en el que toda
entidad, pública o privada, ciudadano u organismo, encuentre un esquema y la
orientación precisa acerca de a quién y cómo debe reportar un incidente de
ciberseguridad acaecido en el seno de su ámbito de influencia.
6
2. OBJETO DE LA PRESENTE GUÍA
O ◼
◼
CSIRT (Computer Security Incident Response Team).
Personal de Seguridad.
ET 7
La presente guía proporciona a los Responsables de Seguridad de la Información (RSI)
las directrices para el cumplimiento de las obligaciones de reporte de incidentes de
ciberseguridad acaecidos en el seno de las Administraciones Públicas, las
infraestructuras críticas y operadores estratégicos de su competencia, así como el resto
de entidades comprendidas en el ámbito de aplicación del Real Decreto-Ley 12/2018.
Se expone a continuación un esquema orientativo acerca de autoridades competentes
y CSIRT de referencia:
AUTORIDAD COMPETENTE
CENTRO NACIONAL DE
Operador PROTECCIÓN DE
-
Crítico INFRAESTRUCTURAS Y
CIBERSEGURIDAD (CNPIC)
Operador de servicios
Comprendido en el ámbito de
esenciales aplicación de la Ley 40/2015, CENTRO CRIPTOLÓGICO
No de 1 de octubre, de Régimen NACIONAL (CCN)
operador Jurídico del Sector Público
crítico
Resto AUTORIDAD SECTORIAL
SECRETARÍA DE ESTADO
Sector
- DE DIGITALIZACIÓN E
privado
INTELIGENCIA ARTIFICIAL
Proveedor de Servicios
Digitales Comprendido en el ámbito de
Sector aplicación de la Ley 40/2015, CENTRO CRIPTOLÓGICO
público de 1 de octubre, de Régimen NACIONAL (CCN)
Jurídico del Sector Público
8
Asimismo se referencian directrices en el mismo sentido, potestativas para los RSI de
las empresas privadas no englobadas en otras ya referenciadas con anterioridad, de
sistemas de información y comunicación de instituciones afiliadas a RedIRIS y
ciudadanos que a título particular deseen contactar con los organismos competentes.
Los criterios que se recogen en esta guía atienden a buenas prácticas generalmente
reconocidas en la gestión de incidentes y, como tales, pueden servir de referencia en el
diseño e implementación de este tipo de servicios en cualquier otro ámbito.
9
3. ALCANCE
O
infraestructuras críticas, o del sector público, o del Real Decreto-ley 12/2018, la
notificación de incidentes de ciberseguridad tendrá, en todo caso, un carácter
potestativo y voluntario. Este público objetivo encontrará en el presente documento una
serie de directrices a modo de buenas prácticas.
BJ
10
4. VENTANILLA ÚNICA DE NOTIFICACIÓN
1La información solicitada en cada caso, en función de la naturaleza del afectado, deberá
ser remitida de acuerdo al cauce establecido por su autoridad competente o CSIRT de
referencia. En base a todo ello, la metodología de reporte será la que se expone en el
siguiente flujograma:
Ilustración 1. Sistema de ventanilla única
O
BJ
ET 11
SISTEMA DE VENTANILLA ÚNICA
12
4.1. REPORTE DE INCIDENTES A CCN-CERT
En todos los casos, siempre que la información remitida a INCIBE-CERT se realice por
correo electrónico, se enviará preferiblemente cifrada con la clave PGP correspondiente
a cada uno de los buzones de este CERT3.
1
https://www.ccn-cert.cni.es/gestion-de-incidentes/lucia.html
2 https://www.ccn-cert.cni.es/sobre-nosotros/contacto.html
3 https://www.incibe-cert.es/sobre-incibe-cert/claves-publicas-pgp
13
5. CLASIFICACIÓN/TAXONOMÍA DE LOS CIBERINCIDENTES
1Puesto que no todos los ciberincidentes poseen las mismas características ni tienen las
mismas implicaciones, se considera necesario disponer de una taxonomía4 común de
los posibles incidentes que se registren, lo que ayudará posteriormente a su análisis,
contención y erradicación. La Tabla 3. Clasificación/Taxonomía de los ciberincidentes
se empleará para la asignación de una clasificación específica a un incidente registrado
en las redes y sistemas de información cuando se realice la comunicación a la autoridad
competente o CSIRT de referencia.
O
colectivo.
BJ
4
Contenido dañino Sistema infectado
Sistema infectado con malware. Ej: Sistema,
computadora o teléfono móvil infectado con
un rootkit.
https://github.com/enisaeu/Reference-Security-Incident-Taxonomy-Task-Force
ET 14
Conexión con servidor de Mando y Control
Servidor C&C
(C&C) mediante malware o sistemas
(Mando y Control)
infectados.
Compromiso de
Compromiso de un sistema en el que el
cuenta con
atacante ha adquirido privilegios.
privilegios
Intrusión
15
Compromiso de una aplicación mediante la
Compromiso de
explotación de vulnerabilidades de software.
aplicaciones
Ej: inyección SQL.
16
Tipo de ataque en el que una entidad
Suplantación suplanta a otra para obtener beneficios
ilegítimos.
17
6. NOTIFICACIÓN DE INCIDENTES DE CIBERSEGURIDAD
O
a sus características potenciales, éste se asociará a aquel que tenga un Nivel de
peligrosidad superior de acuerdo a los criterios expuestos en este apartado.
BJ
haberla. Este indicador se fundamenta en las características intrínsecas a la tipología
de amenaza y su comportamiento.
ET 18
Los incidentes se asociarán a alguno de los siguientes niveles de peligrosidad:
CRÍTICO, MUY ALTO, ALTO, MEDIO, BAJO.
Distribución de malware
Código dañino
Configuración de malware
Sabotaje
Disponibilidad
Interrupciones
Sistema infectado
Código dañino
Servidor C&C (Mando y Control)
Compromiso de aplicaciones
Intrusión
Compromiso de cuentas con privilegios
Pérdida de datos
Fraude Phishing
19
Contenido abusivo Discurso de odio
Obtención de
Ingeniería social
información
Suplantación
Criptografía débil
Amplificador DDoS
Revelación de información
Sistema vulnerable
Otros Otros
20
Los criterios empleados para la determinación del nivel de impacto asociado a un
ciberincidente atienden a los siguientes parámetros:
◼ Pérdidas económicas.
SIN
CRÍTICO MUY ALTO ALTO MEDIO BAJO IMPACTO
21
A continuación se incluye la Tabla 5. Criterios de determinación del nivel de impacto de
un ciberincidente. Mediante la consulta de esta tabla, las entidades notificantes de
información podrán asignar un determinado nivel de impacto a un incidente.
Nivel Descripción
Afecta a la seguridad ciudadana, con potencial peligro para la vida de las personas.
CRÍTICO Interrupción en la prestación del servicio superior a 24 horas y superior al 50% de los
usuarios.
MUY Interrupción en la prestación del servicio superior a 8 horas y superior al 35% de los
usuarios.
ALTO
El ciberincidente precisa para resolverse entre 30 y 100 Jornadas-Persona.
ALTO Interrupción en la prestación del servicio superior a 1 hora y superior al 10% de usuarios.
22
Impacto económico entre el 0,03% y el 0,07% del P.I.B. actual.
Daños reputacionales de difícil reparación, con eco mediático (amplia cobertura en los
medios de comunicación) y afectando a la reputación de terceros.
Daños reputacionales apreciables, con eco mediático (amplia cobertura en los medios
de comunicación).
SIN
No hay ningún impacto apreciable.
IMPACTO
T.I.S.; Hace referencia a "Territorios de Interés Singular". Se considera como tal a las ciudades de Ceuta y Melilla y a
cada una de las islas que forman los archipiélagos de las Islas Baleares y las Islas Canarias.
P.I.B; Hace referencia a "Producto Interior Bruto". Se considera P.I.B. actualizado a 2017: 1.163.663M €
5
Los proveedores de servicios digitales definidos en el Real Decreto-ley 12/2018 se regirán de acuerdo con lo establecido en el
REGLAMENTO DE EJECUCIÓN (UE) 2018/151 DE LA COMISIÓN de 30 de enero de 2018 por el que se establecen normas para la aplicación
de la Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo en lo que respecta a la especificación de los elementos que han de tener en
23
6.2. INTERACCIÓN CON EL CSIRT DE REFERENCIA
Si aplica la gestión del ciberincidente por parte del CSIRT, se registrará la información
reportada y se asignarán una clasificación y unos valores iniciales de peligrosidad e
impacto que serán comunicados al remitente, iniciándose posteriormente las acciones
necesarias para la resolución del ciberincidente.
cuenta los proveedores de servicios digitales para gestionar los riesgos existentes para la seguridad de las redes y sistemas de información, así
como de los parámetros para determinar si un incidente tiene un impacto significativo.
24
aparece en el campo “asunto” y no debe modificarse o eliminarse ya que esto
ralentizaría la gestión y la resolución final del ciberincidente.
A lo largo del proceso de gestión del ciberincidente, el CSIRT podrá comunicarse con el
remitente o con terceras partes para solicitar o intercambiar información adicional que
agilice la resolución del problema.
Frase que describa de forma general el incidente. Este campo lo heredarán todas las
Asunto
notificaciones asociadas al incidente.
Recursos Indicar la información técnica sobre el número y tipo de activos afectados por el
tecnológicos ciberincidente, incluyendo direcciones IP, sistemas operativos, aplicaciones,
afectados versiones…
25
Origen del Indicar la causa del incidente si se conoce. Apertura de un fichero sospechoso,
incidente conexión de un dispositivo USB, acceso a una página web maliciosa, etc.
Taxonomía
Posible clasificación y tipo de ciberincidente en función de la taxonomía descrita.
(clasificación)
Plan de acción
Actuaciones realizadas hasta el momento en relación al ciberincidente. Indicar el Plan
y
de acción seguido junto con las contramedidas implantadas.
contramedidas
Medios
necesarios para
Capacidad empleada en la resolución del incidente en Jornadas-Persona.
la resolución (J-
P)
Impacto
económico
Costes asociados al incidente, tanto de carácter directo como indirecto.
estimado (Si se
conoce)
Extensión
geográfica (Si Local, autonómico, nacional, supranacional, etc.
se conoce)
Daños
reputacionales. Afectación a la imagen corporativa del operador.
(Si se conocen)
Regulación
ENS / RGPD /NIS / PIC / Otros
afectada
Se requiere
actuación de Si / No
FFCCSE
Tabla 6. Información a notificar en un ciberincidente a la autoridad competente
26
6.5. VENTANA TEMPORAL DE REPORTE
Todos aquellos sujetos obligados que se vean afectados por un incidente de obligada
notificación a la autoridad competente, a través del CSIRT de referencia, remitirán, en
tiempo y forma, aquellas notificaciones inicial, intermedia y final requeridas de acuerdo
a la Tabla 7. Ventana temporal de reporte para sujetos obligados.
ALTO Inmediata - -
MEDIO - - -
BAJO - - -
27
6.6. ESTADOS Y VALORES DE CIERRE
Una solución, y el cierre del ciberincidente asociado, no suponen siempre una resolución
satisfactoria del problema. En algunos casos no es posible alcanzar una solución
adecuada por diferentes razones, como pueden ser la falta de respuesta por parte de
algún implicado o la ausencia de evidencias que permitan identificar el origen del
problema.
La Tabla 8. Estados de los ciberincidentes muestra los diferentes estados que puede
tener un ciberincidente, en un instante dado, detallando los distintos tipos de cierre.
Estado Descripción
Cerrado (Resuelto y sin No hay respuesta por parte del organismo afectado en un periodo
respuesta) determinado. No obstante, el incidente parece estar resuelto.
Cerrado (Falso
La detección ha sido errónea.
positivo)
Cerrado (Sin resolución Si el ciberincidente no ha sido resuelto por el organismo afectado y este no
y sin respuesta) ha comunicado con el CSIRT de referencia, es cerrado con este estado.
Cerrado (Sin resolución No se ha alcanzado una solución al problema o el afectado indica que no
y con respuesta) sabe solventarlo incluso con las indicaciones proporcionadas por el CSIRT.
La Tabla 9. Tiempos de cierre del ciberincidente sin respuesta muestra los días tras los
que se cerrará un ciberincidente sin respuesta, en función de su nivel de peligrosidad o
impacto.
CRÍTICO 120
MUY ALTO 90
ALTO 45
MEDIO 30
BAJO 21
28
7. GESTIÓN DE INCIDENTES DE CIBERSEGURIDAD
O
BJ Ilustración 4. Fases de la gestión de un ciberincidente
ET 29
7.1. PREPARACIÓN
Se trata de una fase inicial en la que toda entidad debe estar preparada para cualquier
suceso que pudiera ocurrir. Una buena anticipación y entrenamiento previo es clave
para realizar una gestión eficaz de un incidente, para lo que hace falta tener en cuenta
tres pilares fundamentales: las personas, los procedimientos y la tecnología.
Algunos de los puntos más relevantes a tener en cuenta en esta fase son:
7.2. IDENTIFICACIÓN
30
◼ Compartir información con otros equipos internos y externos de forma
bidireccional para mejorar las capacidades de detección.
7.3. CONTENCIÓN
Ésta suele ser la fase en la que se realiza el triaje que consiste en evaluar toda la
información disponible en ese momento realizar una clasificación y priorización del
ciberincidente en función del tipo y de la criticidad de la información y los sistemas
afectados. Adicionalmente se identifican posibles impactos en el negocio y en función
de los procedimientos se trabaja en la toma de decisiones con las unidades de negocio
apropiadas y/o a los responsables de los servicios potencialmente afectados.
7.4. MITIGACIÓN
◼ Determinar las causas y los síntomas del ciberincidente para determinar las
medidas de mitigación más eficaces.
31
◼ Recuperación de la última copia de seguridad limpia.
7.5. RECUPERACIÓN
Conviene pararse a reflexionar sobre lo sucedido, analizando las causas del problema,
cómo se ha desarrollado la actividad durante la gestión del ciberincidente y todos los
problemas asociados a la misma. La finalidad de este proceso es aprender de lo
sucedido y que se puedan tomar las medidas adecuadas para evitar que una situación
similar se pueda volver a repetir, además de mejorar los procedimientos.
Por último se realizará un informe del ciberincidente que deberá detallar la causa del
ciberincidente y coste (especialmente, en términos de compromiso de información o de
impacto en los servicios prestados), así como las medidas que la organización debe
tomar para prevenir futuros ciberincidentes de naturaleza similar.
32
8. MÉTRICAS E INDICADORES
O
Método
# servicios imprescindibles para la organización.
# servicios importantes para la organización.
Objeto 100%
M1
Imprescindibles: 4/5 (80%)
Umbral amarillo
Importantes: 2/3 (67%)
BJ
Importantes: 1/2 (50%)
ET 33
8.2. MÉTRICAS DE RESOLUCIÓN DE CIBERINCIDENTES
Resolución de ciberincidentes de nivel de impacto ALTO / MUY ALTO /
Indicador
CRÍTICO
34
8.4. MÉTRICAS DE GESTIÓN DE INCIDENTES
Indicador Estado de cierre los incidentes
35
ANEXO 1. NOTIFICACIÓN EN EL ÁMBITO DE PROTECCIÓN
A1
DE INFRAESTRUCTURAS CRÍTICAS
Para ello, el operador afectado deberá tener en cuenta lo reseñado en este anexo en
relación a las obligaciones de notificación en función de que se cumplan unos
determinados criterios relativos al nivel de peligrosidad y/o impacto asociados al
incidente. Se incluye a su vez la información necesaria en cuanto al contenido de las
comunicaciones a realizar, el marco temporal exigible y las preceptivas comunicaciones
al Ministerio Fiscal u otros organismos.
Asimismo, aquellos proveedores de los sujetos obligados por este anexo que
proporcionen sus productos o servicios a éstos, y cuyas actividades tengan afección
O
directa a la prestación de un Servicio Esencial, deberán cumplir con los mismos criterios
exigibles a los operadores. En todo caso, el operador afectado será el responsable
último del cumplimiento de los requerimientos exigibles en este texto.
COMUNICACIONES OBLIGATORIAS
BJ
referencia el Nivel de peligrosidad que se asigne a un incidente, sin perjuicio de que a
lo largo del desarrollo, mitigación o resolución del mismo, se categorice con un
determinado Nivel de impacto que requiera la comunicación del incidente al CNPIC a
través del CSIRT de referencia
ET 36
No obstante lo establecido en el párrafo anterior, el Ministerio del Interior, a través de la
Secretaría de Estado de Seguridad podrá exigir la comunicación de cualquier incidente
acaecido en las redes o sistemas de información que soportan los servicios esenciales
prestados por sus infraestructuras de acuerdo a la aplicación de un determinado Nivel
de Alerta Antiterrorista (NAA) o Nivel de Alerta en Infraestructuras Críticas (NAIC).
Para una definición más precisa del nivel de peligrosidad asociado a cada incidente
registrado en las redes y sistemas de información del operador, se seguirá la Tabla 4.
Criterios de determinación del nivel de peligrosidad de un ciberincidente en la que se
asigna un nivel de peligrosidad determinado en función de la clasificación del incidente
Para una definición más precisa del nivel de impacto asociado a cada incidente
registrado, se seguirá la Tabla 5. Criterios de determinación del nivel de impacto de un
ciberincidente en la que se asigna un nivel de impacto determinado en función de una
serie de efectos provocados por el incidente en las redes o sistemas de información del
operador.
Cuando un incidente sea comunicado dentro del marco competencial de este anexo a
la “Guía nacional de notificación y gestión de ciberincidentes”, y presente caracteres de
infracción delictiva, el Centro Nacional de Protección de Infraestructuras y
Ciberseguridad dará cuenta de ello, a través de la Oficina de Coordinación Cibernética
del Ministerio del Interior al Ministerio Fiscal y a las FFCCSE a los efectos oportunos,
trasladándoles toda aquella información que posean en relación al hecho.
37
FLUJOGRAMAS DE REPORTE Y RESPUESTA OPERATIVA PIC
En las siguientes imágenes se pueden observar los flujogramas informativos en los que
se detalla el proceso de notificación y gestión de un incidente y el proceso de respuesta
operativa ante la comunicación de un ciberincidente acaecido en las redes o sistemas
de información que soportan los servicios esenciales prestados por las infraestructuras
de un operador.
38
Ilustración 6. Flujograma de respuesta operativa en el ámbito PIC
39
ANEXO 2. NOTIFICACIÓN EN EL ÁMBITO DEL SECTOR
A2
PÚBLICO
1Los organismos del Sector Público notificarán los incidentes según especifica la
Instrucción Técnica de Seguridad de Notificación de Incidentes de Seguridad publicada
en el BOE nº 95 de 18 de abril de 2018 y la Guía CCN-STIC 817 de Gestión de
Ciberincidentes.
Las notificaciones efectuadas por las entidades del ámbito de aplicación de la citada
Instrucción Técnica de Seguridad al Centro Criptológico Nacional (CCN) se realizará en
los términos indicados en los artículos 36 y 37 del Real Decreto 3/2010, de 8 de enero.
Para ello, se notificarán los incidentes de seguridad que tengan un impacto significativo
en la seguridad de la información manejada o los servicios prestados en relación con la
O
categoría del sistema, determinada de acuerdo con lo dispuesto en los artículos 43, 44
y Anexo I del Real Decreto 3/2010, de 8 de enero.
BJ
40
ANEXO 3. NOTIFICACIÓN EN EL ÁMBITO DEL SECTOR
A3
PRIVADO
O
de gestión de ciberincidentes para el sector privado y la ciudadanía".
BJ
ET 41
ANEXO 4. MARCO REGULADOR
A4
DE CARÁCTER GENERAL
BJ
◼ Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el
Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de
protección de datos de carácter personal.
ET 42
◼ Reglamento de Ejecución (UE) 2018/151 de la Comisión Europea de 30 de
enero de 2018 por el que se establecen normas para la aplicación de la
Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo en lo que
respecta a la especificación de los elementos que han de tener en cuenta los
proveedores de servicios digitales.
43
DE CARÁCTER PARTICULAR A LAS REDES MILITARES Y DE
DEFENSA
44
ANEXO 5. GLOSARIO DE TÉRMINOS
A5
1CONTENIDO ABUSIVO
O
o intimidación, a realizar u omitir actos con la intención de producir un perjuicio
a esta, o bien con ánimo de lucro de la que lo provoca.
BJ ◼
la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
ET 45
◼ Racismo: Cualquier infracción penal, incluyendo infracciones contra las
personas o las propiedades, donde la víctima, el local o el objetivo de la
infracción se elija por su real o percibida, conexión, simpatía, filiación, apoyo o
pertenencia a un grupo social, raza, religión o condición sexual.
CONTENIDO DAÑINO
46
◼ Rootkit: Conjunto de software dañino que permite el acceso privilegiado a
áreas de una máquina, mientras que al mismo tiempo se oculta su presencia
mediante la corrupción del Sistema Operativo u otras aplicaciones. Denotar
que por maquina se entiende todo el espectro de sistemas IT, desde
smartphones hasta ICS. El propósito por tanto de un rootkit es enmascarar
eficazmente payloads y permitir su existencia en el sistema.
◼ Ransomware: Se engloba bajo este epígrafe a aquel malware que infecta una
máquina, de modo que el usuario es incapaz de acceder a los datos
almacenados en el sistema. Normalmente la víctima recibe posteriormente
algún tipo de comunicación en la que se le coacciona para que se pague una
recompensa que permita acceder al sistema y los archivos bloqueados.
◼ RAT: Del inglés Remote Access Tool, se trata de una funcionalidad específica
de control remoto de un sistema de información, que incorporan determinadas
familias o muestras de software dañino (malware).
◼ C&C: Del inglés command and control, se refiere a paneles de mando y control
(también referenciados como C2), por el cual atacantes cibernéticos controlan
determinados equipos zombie infectados con muestras de la misma familia de
software dañino. El panel de comando y control actúa como punto de
referencia, control y gestión de los equipos infectados.
OBTENCIÓN DE INFORMACIÓN
47
◼ Escaneo de red (Scanning): Análisis local o remoto mediante software, del
estado de una red. La finalidad de esta acción es la de obtener información
relativa a la identificación de los servicios activos y las posibles
vulnerabilidades que puedan existir en la red.
INTRUSIONES
◼ Cross Site Scripting XSS (Directo o Indirecto): Ataque que trata de explotar
una vulnerabilidad presente en aplicaciones web, por la cual un atacante
48
inyecta sentencias mal formadas o cadenas que el receptor no espera o
controla debidamente.
◼ Ataque por fuerza bruta: Proceso por el cual un atacante trata de vulnerar un
sistema de validación por credenciales de acceso, contraseña o similar,
mediante el empleo de todas las combinaciones posibles, con el fin de acceder
a sistemas de información y/o comunicación para los cuales no tiene privilegios
o autorización.
49
◼ Robo de credenciales de acceso: Acceso o sustracción no autorizada a
credenciales de acceso a sistemas de información y/o comunicación.
DISPONIBILIDAD
COMPROMISO DE LA INFORMACIÓN
50
◼ Acceso no autorizado a la información o ciberespionaje: Proceso por el
cual un usuario no autorizado accede a consultar contenido para el cual no
está autorizado.
FRAUDE
VULNERABILIDADES
51
◼ Política de seguridad precaria: Política de seguridad de la organización
deficiente, mediante la cual existe la posibilidad de que durante un espacio de
tiempo determinado, atacantes cibernéticos realizaron accesos no autorizados
a sistemas de información, no pudiendo determinar fehacientemente este
extremo.
OTROS
◼ Ciberterrorismo: Delitos informáticos previstos en los art. 197 bis y ter y 264
a 264 quater de la Ley Orgánica 10/1995 de Código Penal cuando dichos
delitos se cometan con las finalidades previstas en el artículo 573.1 del mismo
texto. Estas finalidades son:
52
GENERAL
◼ Ciberespacio: Espacio virtual que engloba todos los sistemas TIC, tanto
sistemas de información como sistemas de control industrial. El ciberespacio
se apoya en la disponibilidad de Internet como red de redes, enriquecida con
otras redes de transporte de datos.
53
◼ RGPD: Reglamento General de Protección de Datos, reglamento EU
2016/679.
◼ Telnet: Protocolo de red que permite acceder a otra máquina para manejarla
remotamente como si estuviéramos sentados delante de ella.