SG37

CIBERSEGURIDAD 52 Los ciberdelincuentes también son conscientes de que a los equipos de seguridad de las administraciones públicas se les pide cada vez más que “hagan más con menos”, y de que muchos organismos se enfrentan con frecuencia a la reducción de sus presupuestos y recursos. Por otro lado, los organismos gubernamentales, nacionales o autonómicos también están conectados con una gran variedad de subcontratas y terceros que pueden sufrir el robo de credenciales de usuario para obtener acceso a las redes de la administración pública. Los estados-nación que atacan las redes gubernamentales suelen estar bien organizados y ser sofisticados, un estilo que, de acuerdo con los datos del informe de FortiGuard Labs sobre la evolución del panorama de las amenazas, también están aplicando los ciberdeLos ciberdelincuentes suelen ser oportunistas y se centran en las redes con vulnerabilidades visibles y activos valiosos. En el sector privado, los posibles atacantes suelen convertirse en un objetivo más fácil si una organización parece tener una buena seguridad y ciberhigiene. En el caso de los organismos públicos, al disponer de datos u otros activos de gran valor, son un objetivo especialmente codiciado. Debido a la sensibilidad de la información que posee el gobierno y a la persistencia de los que lo atacan, los organismos gubernamentales no pueden permitirse el lujo de operar con una ciberseguridad deficiente poniendo los datos de los ciudadanos y los posibles servicios esenciales en niveles de riesgo inaceptables. Principales amenazas de ciberseguridad para la Administración Pública José Luis Laguna, Director Systems Engineering de Fortinet España y Portugal lincuentes comunes. La actividad de las amenazas persistentes avanzadas (APT) puede provenir ahora de estadosnación, de actores intermedios que trabajan en su nombre, o de grupos o sindicatos criminales. Todos estos actores de amenazas buscan explotar los perímetros de red fragmentados de los organismos gubernamentales, los equipos de seguridad y de redes aislados y la infraestructura digital heredada y obsoleta, que se vio afectada por la adopción apresurada al teletrabajo y por los cambios tecnológicos, como las comunicaciones 5G y el Edge Computing. Es fundamental que los gobiernos cuenten con un espectro completo de capacidades de seguridad, pero deben prestar especial atención a la hora de abordar estas tres amenazas clave.

RkJQdWJsaXNoZXIy Njg1MjYx