SG39

CIBERSEGURIDAD 49 datos en el computador/sistemas de información/redes/almacenamientos de datos de la víctima); el ciberefecto identificado es la inserción. Se identifican como vectores de ciberataque la red interna, los servicios de infraestructura o compartidos internos, sistema interno. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda comprometer información crítica para las funciones de la organización/misión; los ciberefectos identificados son la inserción, corrupción, modificación. Se identifican como vectores de ciberataque la red interna, los servicios de infraestructura o compartidos internos, la acción autorizada de un usuario sin privilegios, la acción autorizada de un usuario con privilegios, puertos de dispositivo, datos. (10)Ejecutar. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidadofensiva pueda obtener información sensible a través de sniffing de redes externas (de cara a la recogida); el ciber-efecto identificado es la interceptación. Se identifican como vectores de ciberataque la conexión a red externa, la conexión a red de socio o entidad confiable. Asimismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda realizar degradacióno denegación de servicios/capacidades seleccionadas (de cara a la denegación de acceso); los ciberefectos identificados son la degradación e interrupción. Se identifican como vectores de ciberataque la red interna, los servicios de infraestructura o compartidos internos, la acción autorizada de usuarios con privilegios. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda causar deterioro/destrucción de componentes y funciones del sistemade información/ operacional IT/OT (de cara a destruir software/firmware/datos/hardware); los ciberefectos identificados son la degradación e interrupción. Se identifican como vectores de ciberataque la red interna, los servicios de infraestructura o compartidos internos, la acción autorizada de usuarios con privilegios. El DAIM/ MIADbloqueará todo tipo de intento de que cualquier entidad ofensiva pueda causar pérdida de integridad debido a crear, borrar y/o modificar datos en sistemas de información y OT accesibles públicamente (por ejemplo, hacer trastadas cambiando y añadiendo ‘cosas’ enWeb; los ciberefectos identificados son la inserción, modificacióno corrupción. Se identifican como vectores de ciberataque la red externa. Asimismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidadofensiva pueda causar pérdida de integridad debido a corrupción o polución de datos críticos (de cara a alterar los datos de los sistemas IT/OT de la víctima); los ciberefectos identificados son la modificación, corrupción. Se identifican como vectores de ciberataque la red interna, los servicios de infraestructura o compartidos internos, las acciones autorizadas de usuarios con privilegios, las acciones autorizadas de usuarios sin privilegios, los datos. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda causar pérdida de integridad debido a la inyección falsa pero creíble de datos en los sistemas de información y OT de la organización; el ciberefecto identificado es la inserción. Se identifican como vectores de ciberataque la red interna, los servicios de infraestructura o compartidos internos, las acciones autorizadas de usuarios con privilegios, las acciones autorizadas de usuarios sin privilegios, los datos. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda reducir o denegar la disponibilidad interfiriendo las comunicaciones; los ciberefectos identificados son la interrupción, degradación. Se identificancomo vectores de ciberataque la red externa, la conexión de red a un socio o entidad confiable, red interna. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidadofensiva pueda causar revelación de información sensible y/o crítica por usuarios autorizados; los ciberefectos identificados son la interceptación, exfiltración. Se identifican como vectores de ciberataque la red interna, los servicios de infraestructura o compartidos internos, las acciones autorizadas de usuarios con privilegios, la ingeniería social. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda causar revelación no autorizada y/o no disponibilidad revelando la información sensible/ crítica; los ciberefectos identificados son la interceptación, exfiltración. Se identifican como vectores de ciberataque la red interna, los servicios de infraestructura o compartidos internos, las acciones autorizadas de usuarios con privilegios, la ingeniería social. El DAIM/MIADbloqueará todo tipo de intento de que cualquier entidad ofensiva pueda transmitir información sensible/crítica de la red interna a undestino externode forma encubierta (de forma subliminar, con esteganografía, emanación electromagnética, cifrada, etc.) de cara a la exfiltración de datos/información; el ciberefecto identificado es la exfiltración. Se identifican como vectores de ciberataque la red externa, la conexión de red a socio o entidad de confianza, red interna. Asimismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva pueda inyectar tráfico de red fabricado; los ciber-efectos identificados son la inserción, modificación, corrupción. Se identifican

RkJQdWJsaXNoZXIy Njg1MjYx