Actualmente en los procesos de protección en ciberseguridad-privacidad se falla en mayor o menor grado en diversas áreas, por ejemplo: en sistemas y aplicaciones (casi siempre), en algorit- mos y protocolos (a veces) y en ingeniería e implementación (a menudo). Según la norma ITU-T X.1205 la ciberseguridad se define como una colección de herramientas, políticas, con- ceptos de seguridad, salvaguardas/contramedidas, guías, enfoques de gestión de riesgos, acciones, adiestramiento, buenas prácticas, aseguramiento y tecnologías que se pue- den utilizar para proteger el “entorno ciber” y los activos de la organización y del usuario. Los activos de la organi- zación y del usuario incluyen dispositivos de computación conectados, personal, infraestructura, aplicaciones/APPs, servicios, sistemas de telecomunicaciones y la totalidad de la información transmitida y/o almacenada en el ‘entorno ciber’. La ciberseguridad se esfuerza para asegurar la conse- cución y mantenimiento de las propiedades de seguridad de los activos de la organización y del usuario contra los riesgos de seguridad relevantes en el “entorno ciber” (datos, meta- datos, códigos, etc.). Los objetivos de seguridad generales comprenden entre otros los siguientes: disponibilidad (que se correlaciona con la fiabilidad, accesibilidad, tolerancia a fallos-ataques, HA, fail-over, etc.), integridad (que puede incluir la autenticidad y el no repudio), la confidencialidad (punto en común entre los mundos ciberseguridad y privacidad). Desde otra óptica la ciberseguridad es la capacidad para controlar/regular el acceso a los sistemas en redes y a la información que con- tienen (datos estructurados y no estructurados, metadatos, códigos, etc.). La ciberseguridad opera con objetos-actores (personas, procesos, tecnologías como IPS, FW, DLP, DDP, docker/secdevops para el desarrollo de aplicaciones que buscan automatizar procesos, avatares, asistentes per- sonales, drones, etc.), realiza acciones (previene, detecta, recupera, reacciona, desinforma-crea confusión, predice, analiza, disuade, investiga de forma ciber-forense, audita, realiza tests de penetración y de estrés, etc.) y lleva a cabo objetivos (confidencialidad, integridad, disponibilidad, trazabilidad (con servidores syslog, NTP, SIEM, SOC, etc.), autenticidad, autenticación, no repudio, protección anti- repetición, etc.) y todo ello lo aporta a la ciber-resiliencia (resistencia o capacidad para seguir operando a pesar de fallos, debilidades, ataques, deficiencias, obsolescencias, errores, etc.). El ciberespacio es un dominio global dentro del entorno de información que consta de redes interde- pendientes de infraestructuras de información, incluyendo Internet/IoE (IoT, IIoT, ecosistemas cloud-computing, fog-edge-computing), sistemas de computadores, procesa- dores y controladores embebidos, IOT, ICS, CPS, IT, OT, etc. Correlación ciber-resilencia y ciberseguridad. Técnicas de ciber-resilencia La ciber-resiliencia (término más reciente que la ciber-segu- ridad) se refiere a la capacidad o atributo de los sistemas, entidades, organizaciones, infraestructuras críticas (elec- tricidad, agua, transportes, comunicaciones y servicios financieros), etc. para recuperarse o regenerar su rendi- 54 INVESTIGACIÓN Para la mejora de la ciber-resiliencia Estrategias y tácticas de defensa a los intentos de intrusión y ataques en ciberseguridad- privacidad Prof. Dr. Javier Areitio Bertolín E.Mail: jareitio@deusto.es. Catedrático de la Facultad de Ingeniería. Universidad de Deusto. Director del Grupo de Investigación Redes y Sistemas.