5. Referencias a la existencia de documentación que apoye a la política (políticas más detalladas y específicas, procedimientos, instrucciones de trabajo, etc.) 6. Realización de revisiones periódicas para garantizar que las directrices que establece siguen siendo las más adecuadas a lo largo del tiempo y el mantenimiento de la ciberseguridad a lo largo del tiempo. 7. Una breve explicación de los requisitos más importantes a cum- plir por la organización, como, por ejemplo, cumplimiento de los requisitos legales, reglamentarios o contractuales, requisitos de capacitación, formación y concienciación en ciberseguridad, gestión de la continuidad del negocio, consecuencias de la tras- gresión de la política de ciberseguridad. 8. Debe proporcionar una visión de alto nivel acerca de la ciber- seguridad dentro de la organización/industria evitando reflejar detalles técnicos u operativos. Los detalles específicos de la ciberseguridad de los distintos componentes contenidos en el alcance del sistema estarán detallados en otros documentos subordinados a la política de ciberseguridad. Se recomienda la utilización de diversos niveles de documentación bajo la política sincronizando en todo caso los mismos a las directri- ces que en la materia ya han podido establecerse en la entidad (de esta forma se facilita la modificación de las piezas en caso de que sucedan modificaciones a los componentes del alcance, por ejem- plo si se sustituye un modelo de dispositivo de control por otro, la política de control de acceso a dicho dispositivo permanece sin cambios ya que los requisitos de ciberseguridad siguen siendo los mismos y sin embargo habrá que volver a escribir las instrucciones técnicas que explican la forma en el nuevo dispositivo en el que deben implementar los requisitos establecidos por dicha política). Estos niveles de documentación son: 1. Nivel estratégico. La propia política de ciberseguridad. 2. Nivel táctico. Políticas generales o específicas que detallen y concreten la política de ciberseguridad para componentes, con- juntos de componentes o ámbitos determinados 3. Nivel operativo. Aquí se incluyen: • Procedimientos. Documentos que recogen el conjunto de tareas detalladas, secuenciales y específicas con el fin de soportar en la operativa diaria todos los aspectos recogi- dos en las políticas de ciberseguridad. Los procedimientos son documentos que especifican el quién, cómo, dónde y cuándo deben realizarse las tareas específicas. • Instrucciones de trabajo. Basándose en los procedimientos y para entornos o sistemas concretos podrán elaborarse ins- trucciones de trabajo, que documenten de forma explícita y detallada las acciones técnicas a realizar en la ejecución de dichos procedimientos, estableciendo directrices a nivel técnico muy detallado y concreto. Tipos de eventos de ciber-amenazas que pueden generar ciberincidentes a tratar por la ciberseguridad cognitiva intensiva Una vulnerabilidad es atacada por una ciber-amenazas y el resul- tado es un ciber-incidente. Se pueden identificar entre otros los siguientes tipos de eventos de ciber-amenazas: 1. Manipulación de la lógica de control. Se modifica bien el software del sistema de control o los valores de configuración produciendo resultados impredecibles y caóticos. 2. Modificación de sistemas de seguridad. Se manipula el fun- cionamiento de los sistemas de ciberseguridad de modo que o bien no funcionan cuando se les necesita o bien realizan acciones de control incorrectas que ocultan ciberataques, malware o dañan al sistema OT, CPS, ICS, IT, etc. 3. Malware en sistemas de control. Se trata de introducir soft- ware malicioso (virus, gusanos, troyanos, APTs, ARTs, etc.) en el sistema IT/OT. 4. Denegación de la acción de control. El funcionamiento de los sistemas de control se interrumpe retardando o bloqueando el flujo de información, de este modo, se deniega la disponibilidad de las redes para los operadores del sistema de control o se crean cuellos de botella en las transferencias de información o se hace denegación del servicio mediante los servicios residentes en IT (como, por ejemplo, DNS). 5. Falsificación de la información de estado del sistema. Se envía información falsa a los operadores del sistema de con- trol bien para disimular cambios no autorizados o bien para que los operadores del sistema inicien acciones inapropia- das e incluso caóticas. INVESTIGACIÓN 61