adecuado (defendiendo de ciber-ataques que causen daños a per- sonas, medio ambiente o recursos, aportando ciber-resiliencia y amparando al ser humano, infraestructuras, negocios, industria, etc.). La capacidad de poder acceder a tiempo a nuestros datos y recursos cuando lo necesitemos (y evitar posibles secuestros vía ransomware y ralentizaciones no autorizadas vía inundaciones y DDoS/DoS) se correlaciona con la accesibilidad, disponibilidad y fiabilidad cada vez más ciber-atacadas utilizando ciber-amenazas estilo ransomware como Crypto-Locker y todos sus derivados WannaCry, Petya, NotPetya, BadRabbit, etc., aumento de los cibe- rataques a DNS, envenenamientos ARP/DNS, etc. En un ciber-ataque se pueden identificar diversas fases: 1. Reconocimiento. El ciber-atacante identifica e investiga objeti- vos. Por ejemplo, minar sitios Web corporativos, listas online de asistentes a eventos, etc. El uso de sensores en redes y dispo- sitivos de computación no sólo proporciona indicaciones de la fase de reconocimiento de un ciber-ataque y sus actividades de exploración sino también puede revelar la presencia de herra- mientas de acceso remoto utilizadas en las fases de control y malware se ejecuta. También puede ejecutarse al pinchar un link malicioso que llame mucho nuestra atención. 5. Control. El ciber-atacante empieza a dirigirse a los recursos o sis- temas de la víctima para tomar las acciones maliciosas deseadas (espiar, robar, secuestrar, reprogramar PLCs, trastornar procesos industriales, bloquear robots/vehículos conectados, redirigir drones, ralentizar, realizar procesamientos para el ciber-atacante como minar de forma no autorizada cripto-monedas, etc.). Por ejemplo, el ciber-atacante puede instalar herramientas adiciona- les o ciberarmas en los sistemas IT/OT de la víctima. 6. Ejecución. El ciber-atacante empieza a llevar a cabo sus requi- sitos de la misión. Por ejemplo, empieza a obtener los datos deseados, frecuentemente utilizando el sistema de la víctima como un punto de lanzamiento para obtener-acceder a sistemas y recursos internos adicionales y acceso a redes. 7. Mantenimiento. Se realiza un acceso continuado a corto, medio o largo plazo. Por ejemplo, el ciber-atacante ha establecido puertas traseras ocultas en la red o dispositivos de computación de la víctima para permitir una reentrada regular (para seguir espiando o dañando el entorno IT-OT de la víctima). En cibersegu- ridad existen diferentes actores: personas, tecnologías, procesos, metodologías, arquitecturas, herramientas, políticas, técnicas, estrategias, procedimientos, estándares, modelos, buenas prác- ticas, enfoques, métodos, tácticas, etc. Buenas prácticas en ciberseguridad-privacidad para entornos IT-OT Para proteger entornos IT/OT a nivel de activos y riesgos opera- cionales cualquier organización, empresa, negocio, etc. donde se conjugan entornos IT (Information Technologies) y OT (Operacional Technologies) se deben aplicar/ejecutar/implantar las siguientes buenas prácticas: 2. exploración. Armarse. Se empaqueta un conjunto de herramientas de ataque para entregarse y ejecutarse en la red y/o computador de la víc- tima. Por ejemplo, el ciber-atacante crea un fichero troyanizado con una cierta extensión, por ejemplo, .pdf, .zip, etc. que contiene sus herramientas de ciber-ataque o ciber-armas iniciales. 3. Entrega-distribución. Las herramientas de ciber-ataque empa- quetadas se entregan a su destino o destinos. Por ejemplo, el ciber-atacante envía por mensajería instantánea, correo elec- trónico, etc. vía spear-phishing/m-spam el adjunto que contiene el fichero troyanizado a su(s) víctima(s)/destino(s). También se puede dejar en un sitio Web o en un correo electrónico en forma de un link que dispara la descarga del ciber-contaminante. 4. Explotación. Se ejecuta el ciber-ataque inicial en el objetivo(s). Por ejemplo, el usuario objetivo abre el fichero (que puede tener diferentes formatos: pdf, ppt, jpg, zip, doc, etc.) malicioso y el 1. 2. Implantar servicios de protección contra DDoS/DoS. Gestionar las actualizaciones y parches IT/OT de forma cen- tralizada modalidades manual y automatizada. INVESTIGACIÓN 57