Sunteți pe pagina 1din 59

HM Government

ESTRATEGIA DE CIBERSEGURIDAD
NACIONAL
2016-2021
Contenido

PREFACIO
PRÓLOGO

1 RESUMEN EJECUTIVO

2 INTRODUCCIÓN
El alcance de la estrategia

3 CONTEXTO ESTRATÉGICO
Amenazas
Ciberdelincuentes
Los estados y las amenazas patrocinadas por los estados
Terroristas
Hacktivistas
‘Script Kiddies’
Vulnerabilidades
Una gama cada vez mayor de dispositivos
Mala ciberhigiene y cumplimiento
Formación y pericias insuficientes
El legado y los sistemas sin parche
Disponibilidad en recursos de piratería informática
Conclusiones

4 NUESTRA RESPUESTA NACIONAL


Nuestra visión
Principios
Papeles y responsabilidades
Individuos
Empresas y organizaciones
Gobierno
Impulsar el cambio: el papel del mercado
Impulsando el cambio: el papel más amplio para el gobierno

PLAN DE IMPLEMENTACIÓN

5 DEFENDER
5.1. Ciberdefensa activa
5.2. Construyendo un Internet más seguro
5.3. Protegiendo al gobierno
5.4. Protegiendo nuestra infraestructura crítica nacional y otros sectores prioritarios
5.5. Cambiando los comportamientos públicos y empresariales
5.6. Concientización cibernética

6 DISUADIR
6.1. El papel cibernético en la disuasión
6.2. Reduciendo la ciberdelincuencia
6.3. Combatir a los actores extranjeros hostiles
6.4. Prevenir el terrorismo
6.5. Mejora de las capacidades soberanas - ciberofensivas
6.6. Mejorar las capacidades soberanas - criptografía

7 DESARROLLAR
7. Fortaleciendo nuestras pericias de ciberseguridad
7.2. Estimular el crecimiento del sector de la ciberseguridad
7.3. Promover la ciberciencia y cibertecnología
7.4. Una observación del horizonte eficaz

8 ACCIÓN INTERNACIONAL

9 PARÁMETROS

10 CONCLUSIÓN: cibersegurida más allá del 2021

Anexo 1: Acrónimos
Anexo 2: Glosario
Anexo 3: Programa de implementación titular
todos los equipos de trabajo. Las pericias
PREFACIO cibernéticas tienen que tenerlas todas las
El Reino Unido es uno de los países digitales más profesiones.
destacados del mundo. Gran parte de nuestra
prosperidad depende de nuestra capacidad de El nuevo Centro de ciberseguridad nacional será
proteger nuestra tecnología, datos y redes de las un hub que brinde conocimientos de primera
múltiples amenazas a las que nos enfrentamos. categoría, fáciles de utilizar para empresas e
individuos, así como también respuesta rápida en
Sin embargo, los ciberataques son cada vez más caso de incidentes graves.
frecuentes, sofisticados y perjudiciales, cuando
logran su cometido. Por lo tanto, hemos tomado El gobierno tiene claramente el papel de líder,
medidas contundentes para proteger tanto pero también fomentará un ecosistema comercial
nuestra economía como la privacidad de los más amplio, que reconozca dónde puede innovar
ciudadanos del Reino Unido. el sector de forma más rápida que nosotros. Eso
incluye un impulso para atraer a los talentos
Nuestra Estrategia de ciberseguridad nacional jóvenes más prometedores al ámbito de la
presenta nuestro plan para que el Reino Unido ciberseguridad.
tenga confianza, capacidad y resiliencia en un
mundo digital que evoluciona rápidamente. La amenaza cibernética impacta a toda nuestra
sociedad, por lo que queremos dejar muy claro
Durante la vida de esta estrategia a cinco años, que todos juegan un papel en nuestra respuesta
invertiremos 1900 millones de libras esterlinas nacional. Por eso esta estrategia es un ejercicio
para defender nuestros sistemas e de transparencia sin precedente. Ya no podemos
infraestructura, disuadir a nuestros adversarios y permitirnos tener este debate a puertas cerradas.
desarrollar la capacidad de toda la sociedad,
desde las empresas más grandes hasta los En última instancia, ésta es una amenaza que no
mismos ciudadanos. puede eliminarse totalmente. Las tecnologías
digitales funcionan porque son abiertas, y esa
Desde la higiene cibernética más básica, hasta las misma apertura conlleva el riesgo. Lo que
estrategias de disuasión más sofisticadas, podemos hacer es reducir la amenaza para
necesitamos una respuesta integral. asegurarnos que nos mantenemos a la
vanguardia en la revolución digital. Esta
Nos centraremos en elevar los costos de estrategia explica cómo lograrlo.
organizar un ataque contra cualquier persona en
el Reino Unido, tanto a través de defensas más Honorable Philip Hammond MP, Ministro de
fuertes como por medio de mejores pericias hacienda
cibernéticas. Ya no se trata solamente de algo
que atañe al departamento de informática sino a
Deberíamos ser capaces de asegurarles que se
hacen todos los esfuerzos necesarios para que el
PRÓLOGO sistema sea seguro y para proteger nuestros
Nuestra responsabilidad principal es mantener el datos y redes de ataques o interferencias. Por lo
país a salvo y brindar un gobierno competente. tanto, tenemos que establecer los estándares
Esta estrategia refleja estas obligaciones. Es un más elevados de ciberseguridad y asegurar que
enfoque audaz y ambicioso para responder a las cumplamos con ellos, tanto como fundamento de
múltiples amenazas a las que se enfrenta nuestro la seguridad nacional del país y su bienestar
país en el ciberespacio. Gestionar y mitigar estas económico, como ejemplo a seguir para otros.
amenazas es una tarea para todos nosotros, pero Tendremos que informar sobre los avances
el gobierno reconoce su responsabilidad logrados anualmente.
específica para liderar a la nación en los esfuerzos
que se requieren. Como ministro de la Oficina del gabinete,
responsable de ciberseguridad y seguridad del
El gobierno está comprometido a asegurar que gobierno, he decidido firmemente que quiero
los compromisos establecidos en esta estrategia que esta estrategia se implemente en su
se lleven a cabo y que hagamos un monitoreo totalidad. Trabajaré muy de cerca con colegas de
adecuado e informes regulares sobre los avances todo el gobierno y con socios en las
para alcanzarlos. También comprobaremos que administraciones descentralizadas - Escocia,
nuestro enfoque es adecuado y responderemos a Gales e Irlanda del Norte -, el sector público en su
cambios en el nivel de amenaza al que nos totalidad, la industria y el mundo académico para
enfrentamos, así como a las evoluciones en las asegurarnos de lograr esta ambición.
tecnologías de seguridad.
Honorable Ben Gummer MP,
El gobierno también tiene una responsabilidad Ministro de la oficina del gabinete y Tesorero
especial ante los ciudadanos, las empresas y las general
organizaciones que trabajan en el Reino Unido, y
con nuestros aliados y socios internacionales.
sector público tienen los conocimientos y las
1. RESUMEN EJECUTIVO habilidades para defenderse.
• DISUADIR El Reino Unido será un blanco
1.1. El futuro de la seguridad y prosperidad del difícil para toda forma de agresión en el
Reino Unido depende de sus cimientos digitales. ciberespacio. Detectamos, entendemos,
El desafío de nuestra generación es construir una investigamos e interrumpimos las acciones
sociedad digital floreciente que por un lado sea hostiles emprendidas contra nosotros,
resiliente ante las ciberamenazas y por otro esté perseguimos y enjuiciamos a los infractores.
equipada con el conocimiento y las capacidades Tenemos los medios para tomar medidas
necesarias para maximizar las oportunidades y ofensivas en el ciberespacio, si decidimos
gestionar los riesgos. tomarlas.
• DESARROLLAR Tenemos un sector de
1.2. Dependemos totalmente de Internet. Sin ciberseguridad innovador, cada vez más
embargo, es intrínsecamente inseguro y siempre grande, respaldado por investigación y
habrá intentos de explotar sus debilidades desarrollos científicos líder en el mundo.
lanzando ciberataques. Esta amenaza no puede Tenemos una cartera de talentos en curso
eliminarse totalmente, pero el riesgo puede autosostenible que brinda las habilidades para
reducirse considerablemente hasta un nivel que responder a nuestras necesidades nacionales
permita que la sociedad siga prosperando, y se en los sectores público y privado. Nuestro
beneficie de las enormes oportunidades que análisis y experiencia de vanguardia permitirán
brindan las tecnologías digitales. al Reino Unido cumplir y superar las amenazas
y desafíos futuros.
1.3. La Estrategia de ciberseguridad nacional
2011, con el respaldo del Programa de 1.6. Respaldando estos objetivos, buscaremos
ciberseguridad nacional del gobierno británico de que haya ACCIÓN INTERNACIONAL y
860 millones de libras esterlinas, han conseguido emplearemos nuestra influencia para invertir en
mejoras significativas en la ciberseguridad del alianzas que den forma a la evolución global del
Reino Unido. Logró resultados importantes ciberespacio de tal modo que empuje nuestros
dependiendo del mercado para impulsar intereses económicos más amplios y de
cibercomportamientos seguros. Sin embargo, su seguridad. Fortaleceremos nuestros vínculos con
enfoque no ha conseguido la escala y la velocidad nuestros socios internacionales más cercanos,
de cambio que se requieren para estar al frente reconociendo que esto mejora nuestra seguridad
de esta amenaza que avanza a un paso muy colectiva. También desarrollaremos las relaciones
veloz. Ahora necesitamos ir más allá. con nuevos socios para fortalecer sus niveles de
ciberseguridad y proteger los intereses del Reino
1.4. Nuestra visión para el 2021 es la de un Reino Unido en el extranjero. Lo haremos tanto de
Unido seguro y resiliente a las ciberamenazas, forma bilateral como multilateral, incluidos la
próspero y que confía en el mundo digital. UE, la OTAN y las Naciones Unidas. Enviaremos
mensajes claros sobre las consecuencias para los
1.5 Para lograr esta visión trabajaremos para adversarios que amenazan con dañar nuestros
conseguir los siguientes objetivos: intereses, o los de nuestros aliados, en el
• DEFENDER Tenemos los medios para ciberespacio.
defender al Reino Unido contra las
ciberamenazas que evolucionan, para 1.7. Para lograr estos resultados en los próximos
responder eficazmente a los incidentes, para cinco años, el gobierno del Reino Unido busca
asegurar que las redes, los datos y los sistemas intervenir de manera más activa y realizar una
del Reino Unido estén protegidos y sean mayor inversión, al seguir apoyando a las fuerzas
resilientes. Los ciudadanos, empresas y el del mercado para elevar los estándares de
ciberseguridad en el Reino Unido. El gobierno del
Reino Unido, en alianza con las administraciones
descentralizadas de Escocia, Gales e Irlanda del 1.11. Contaremos con los medios para responder
Norte, trabajará con los sectores privado y a los ciberataques tal y como respondemos a
público para asegurar que las personas, las cualquier otro ataque, utilizando la capacidad
empresas y las organizaciones adopten los más apropiada, incluida una cibercapacidad
comportamientos necesarios para estar a salvo ofensiva.
en Internet. Estableceremos medidas para
intervenir (cuando sea necesario y dentro del 1.12. Utilizaremos la autoridad y la influencia del
ámbito de nuestras competencias) para impulsar gobierno británico para invertir en programas
mejoras en el interés nacional, sobre todo en que respondan a la escasez de habilidades en
relación con la ciberseguridad de nuestras ciberseguridad del Reino Unido, desde las
infraestructuras nacionales críticas. escuelas y universidades hasta toda la fuerza
laboral.
1.8. El gobierno del Reino Unido aprovechará sus
capacidades y las del sector para desarrollar y 1.13. Lanzaremos dos centros de ciberinnovación
aplicar medidas de ciberdefensa activa1 para para impulsar el desarrollo de ciberproductos de
mejorar significativamente los niveles de vanguardia y nuevas empresas de ciberseguridad
ciberseguridad en las redes de todo el Reino dinámicas. También asignaremos una proporción
Unido. Estas medidas incluyen minimizar las del Fondo de defensa y ciberinnovación de 165
formas más comunes de ataques por phishing, millones de libras esterlinas para apoyar
filtrando las direcciones IP nocivas, y bloqueando adquisiciones y contratación en defensa y
activamente las actividades maliciosas online. seguridad innovadoras.
Mejorar las ciberseguridad básica hará que
aumente la resiliencia del Reino Unido ante las 1.14. Invertiremos un total de 1900 millones de
ciberamenazas que se efectúan más libras esterlinas en los próximos cinco años para
comúnmente. transformar significativamente la ciberseguridad
en el Reino Unido.
1.9. Creamos un Centro de ciberseguridad
nacional (NCSC por sus siglas en inglés) para que
se convierta en la autoridad sobre el entorno de
ciberseguridad del Reino Unido, para compartir
conocimientos, responder a las vulnerabilidades
sistémicas y brindar liderazgo sobre cuestiones
clave de ciberseguridad nacional.

1.10. Nos aseguraremos de que todas nuestras


fuerzas armadas sean resilientes y tengan las
ciberdefensas necesarias para proteger y
defender sus redes y plataformas, para seguir
operando y conservando su libertad de acción
global a pesar de las ciberamenazas. Nuestro
Centro militar de operaciones de ciberseguridad
trabajará de cerca con el NCSC y se asegurará de
que las fuerzas armadas puedan prestar
asistencia en caso de recibir un ciberataque
nacional importante.

1
Entender las amenazas para las redes, e idear e
implementar medidas para combatir a o defenderse contra
todas esas amenazas de manera proactiva. Vea el glosario
para una explicación de la terminología técnica.
determinación del gobierno de abordar las
2. INTRODUCCIÓN ciberamenazas y “establecer medidas fuertes e
innovadoras, como líder mundial en
2.1. Las tecnologías de la información y la ciberseguridad”. Esta Estrategia de
comunicación han evolucionado en los últimos ciberseguridad nacional cumple con este
veinte años y ahora están integradas compromiso.
prácticamente en todos los aspectos de nuestras
vidas. El Reino Unido es una sociedad digitalizada. 2.6. Al preparar esta nueva estrategia, el
Esto enriquece nuestra economía y nuestra vida gobierno está construyendo sobre los logros,
diaria. objetivos y criterios de la primera Estrategia de
ciberseguridad nacional a cinco años del 2011. El
2.2. La transformación que aporta la digitalización gobierno invirtió 860 millones de libras esterlinas
crea nuevas dependencias. Nuestra economía, la durante ese período y está orgulloso de lo que se
administración del gobierno y la provisión de ha logrado. Las políticas, instituciones e iniciativas
servicios esenciales ahora dependen de la desarrolladas durante los últimos cinco años han
integridad del ciberespacio y la infraestructura, ayudado a establecer al Reino Unido como
los sistemas y los datos que la apoyan. Una protagonista global en ciberseguridad.
pérdida de confianza en cuanto a la integridad
pondría en peligro los beneficios de la revolución 2.7. Estos son cimientos sólidos. Sin embargo, la
tecnológica. persistencia e ingenuidad de los que nos pueden
amenazar, la prevalencia de nuestras
2.3. Gran parte del software y el hardware que se vulnerabilidades y las brechas en nuestras
crean originalmente para facilitar este entorno capacidades y defensas significan que
digital interconectado han dado prioridad a la necesitamos trabajar todavía más arduamente
eficiencia, el costo y la conveniencia para el para seguirle el paso a la amenaza. Es necesario
usuario, pero no siempre han incluido la un enfoque integral si queremos resguardar
seguridad desde su incepción. Actores eficazmente nuestros ciberintereses. Nuestra
malintencionados, estados hostiles, individuos y resolución de hacer más inversiones e
organizaciones criminales o terroristas, pueden intervenciones se basa en las evaluaciones
explotar esta brecha entre la conveniencia y la siguientes:
seguridad. Reducir esta brecha es una prioridad
nacional. • la escala y la naturaleza dinámica de las
ciberamenazas, y nuestra vulnerabilidad y
2.4. La expansión del Internet más allá de las dependencia, significan que mantener el
computadoras y los celulares, dentro de otros enfoque actual no bastará por sí mismo para
sistemas ciberfísicos o smart amplía la amenaza mantenernos a salvo;
de explotación remota para toda una serie de • un enfoque que se basa en el mercado para
nuevas tecnologías. Los sistemas y las tecnologías promover la ciberhigiene no ha producido la
que respaldan nuestra vida diaria, como las redes velocidad ni la escala de cambio que se
de suministro eléctrico, los sistemas de control requieren. Por lo tanto, el gobierno tiene que
del tráfico aéreo, los satélites, las tecnologías liderar e intervenir de manera más directa
médicas, las plantas industriales y los semáforos, para aplicar su influencia y sus recursos para
están conectados a Internet y, por lo tanto, son responder a las ciberamenazas;
potencialmente vulnerables a injerencias. • el gobierno por sí solo no puede responder a
todos los aspectos de ciberseguridad de la
2.5. La Estrategia de seguridad nacional (NSS por nación. Se necesita un enfoque integrado y
sus siglas en inglés) de 2015 reiteró que las sostenible en el cual los ciudadanos, la
ciberamenazas son riesgos de primer nivel para industria y otros socios en la sociedad y el
los intereses del Reino Unido. La NSS establece la
gobierno, jueguen plenamente su papel para operador del sistema, o accidentalmente, como
proteger nuestras redes, servicios y datos; resultado de no seguir los procedimientos de
• el Reino Unido necesita un sector de seguridad.
ciberseguridad vibrante y una base de pericias
que lo apoyen para que pueda seguirle el paso 2.12. Acorde con nuestra evaluación del desafío
y adelantarse a la amenaza que cambia al que nos enfrentamos y continuando con los
constantemente. logros de la estrategia del 2011, este documento
presenta:
EL ALCANCE DE LA ESTRATEGIA • nuestra evaluación actualizada del contexto
2.8. Esta estrategia fue concebida para darle estratégico, incluidas las amenazas actuales y
forma a la política del gobierno, y ofrecer al que evolucionan: quienes presentan la
mismo tiempo una visión coherente y amenaza más grave a nuestros intereses, y las
convincente para compartir con el sector público herramientas a su disposición;
y privado, la sociedad civil, el mundo académico y • una revisión de vulnerabilidades y cómo se
la población en general. han desarrollado en los últimos cinco años;
• la visión de ciberseguridad del gobierno para
2.9. La estrategia cubre todo el Reino Unido. El el 2021 y los objetivos clave para lograr la
gobierno del Reino Unido buscará asegurarse de meta, incluidos los principios rectores, los
que se implemente la estrategia en todo el Reino roles y responsabilidades, y cómo y cuándo la
Unido, reconociendo que, en los puntos en que intervención del gobierno marcará la
tenga que ver con cuestiones transferidas a las diferencia;
administraciones descentralizadas, trabajaremos • cómo planeamos poner en práctica nuestra
de cerca con éstas en cuanto a su aplicación en políticas: estableciendo en qué áreas será líder
Escocia, Gales e Irlanda del Norte (respetando las el gobierno y cuándo esperamos trabajar
tres jurisdicciones legales separadas, y los cuatro asociándonos con otros, y
sistemas educativos que existen en el Reino • cómo pretendemos evaluar nuestro avance
Unido). Cuando las propuestas de la estrategia se en comparación con nuestros objetivos.
refieran a temas transferidos, conforme sea
apropiado se acordará su implementación con los
gobiernos de acuerdo con los acuerdos de
descentralización.

2.10. La estrategia establece acciones que se


sugieren o recomiendan que se dedican a todos
los sectores de la economía y la sociedad, desde
los departamentos del gobierno central, hasta los
líderes de toda la industria y los ciudadanos. La
estrategia busca aumentar la ciberseguridad en
todos los niveles para nuestro beneficio colectivo
y será la base a partir de la cual participará el
Reino Unido a nivel internacional para promover
una buena gobernanza de Internet.

2.11. En esta estrategia, la ciberseguridad se


refiere a la protección de los sistemas de
información (hardware, software e
infraestructuras asociadas), los datos en ellos, y
los servicios que brindan, ante el acceso no
autorizado, daño y uso indebido. Esto incluye el
daño causado de forma intencional por el
3
. CONTEXTO ESTRATÉGICO
para cometer el delito, como el blanco del
3.1. Cuando se publicó la última Estrategia de delito (p. ej. desarrollar y propagar malware
ciberseguridad nacional en 2011, la escala del para beneficio económico, piratería
cambio tecnológico y su impacto ya eran informática para robar, dañar, distorsionar y
aparentes. La tendencia y las oportunidades que destruir datos y/o redes o actividad); y
se describieron en aquel entonces se han • delitos facilitados por el ámbito cibernético –
acelerado. Nuevas tecnologías y aplicaciones han delitos tradicionales cuya escala o alcance
salido a la luz, un mayor consumo de tecnologías puede aumentar por medio del uso de
que se basan en Internet a nivel mundial, sobre computadoras, redes de computadores y otras
todo en los países en desarrollo, ha brindado formas de TIC (como el fraude y el robo de
cada vez más oportunidades de desarrollo identidad cibernéticos).
económico y social. Estos desarrollos han
conllevado, o conllevarán, ventajas significativas 3.3. La mayoría de los ciberdelitos más graves,
para sociedades conectadas como la nuestra. Sin sobre todo el fraude, el robo y la extorsión,
embargo, nuestra dependencia de las redes en el cometidos contra el Reino Unido siguen siendo
Reino Unido y en el extranjero ha aumentado, así perpetrados, principalmente, por grupos
como las oportunidades para quienes buscan criminales organizados (GCO) de habla rusa de
poner en peligro nuestros sistemas y datos. De Europa oriental, y muchos de los servicios de
igual manera, el panorama geopolítico ha mercado delictivos están basados en estos países.
cambiado. La actividad cibernética Sin embargo, la amenaza también viene de otros
malintencionada no conoce fronteras países y regiones, y de dentro del mismo Reino
internacionales. Los actores estatales están Unido, con amenazas emergentes que causan
experimentando con cibercapacidades ofensivas. cada vez más preocupación del sur de Asia y el
Los ciberdelincuentes están haciendo más África occidental.
esfuerzos para ampliar sus modus operandi
estratégicos para conseguir mayores pagos de 3.4. Incluso cuando se identifica a las personas
ciudadanos, organizaciones e instituciones del clave responsables de las ciberactividades
Reino Unido. Los terroristas, y sus simpatizantes, delictivas más perjudiciales contra el Reino
están llevando a cabo ataques de bajo nivel y Unido, a menudo es difícil para las agencias de
desean llevar a cabo acciones de mayor aplicación de la ley tanto en el Reino Unido como
envergadura. Este capítulo muestra nuestra internacionales enjuiciar a estas personas cuando
evaluación de la naturaleza de estas amenazas, están ubicadas en jurisdicciones con acuerdos de
nuestras vulnerabilidades y cómo seguirán extradición limitados o inexistentes.
evolucionando.
3.5. Estos GCO son principalmente responsables
AMENAZAS del desarrollo y despliegue del malware cada vez
más avanzado que infecta a las computadoras y
Ciberdelincuentes redes de los ciudadanos del Reino Unido, a
nuestra industria y nuestro gobierno. El impacto
3.2. Esta estrategia trata la ciberdelincuencia en se dispersa en todo el Reino Unido, pero el efecto
el contexto de dos formas de actividades acumulado es significativo. Estos ataques se
delictivas interrelacionadas: vuelven cada vez más agresivos y conflictivos,
• delitos que dependen del ámbito cibernético como lo ilustra el uso cada vez más del
– delitos que sólo pueden ser cometidos a ransomware, y las amenazas de denegación de
través de dispositivos de Tecnologías de la servicio distribuido (DDoS) por extorsión.
información y la comunicación (TIC), en los
cuales los dispositivos son tanto herramientas
3.6. Si bien GCO representan una amenaza informáticas listas para utilizarse y reconvertirlas
importante para nuestra prosperidad y seguridad para llevar a cabo espionaje.
colectiva, también es preocupante la amenaza
continua de actos de ciberdelincuencia menos 3.10. Más allá de la amenaza de espionaje, una
sofisticados pero muy difundidos contra personas pequeña cantidad de actores de amenazas
o pequeñas organizaciones. extranjeras hostiles han desarrollado y
desarrollan capacidades ciberofensivas, incluidas
El fraude bancario por internet, que cubre pagos las destructivas. Estas capacidades amenazan la
fraudulentos sacados de la cuenta bancaria de un seguridad de la infraestructura crítica nacional del
cliente del canal de banca por internet, aumentó Reino Unido y los sistemas de control industrial.
en un 64% llegando a los 133.5 millones de libras Algunos estados pueden utilizar estas
esterlinas en 2015. La cantidad de casos aumentó capacidades, transgrediendo el derecho
a un ritmo más bajo de 23%, lo que para Financial internacional convencidos de que lo pueden
Fraud Action UK demuestra la tendencia hacer con relativa impunidad, alentando a otros
creciente de los delincuentes que atacan para que sigan el mismo camino. Si bien los
negocios o clientes de altos ingresos. ataques destructivos en el mundo son
infrecuentes, son cada vez más comunes y tienen
Los estados y las amenazas patrocinadas por cada vez más impacto.
estados
Terroristas
3.7. A menudo vemos intentos por parte de los
estados y grupos patrocinados por el estado de 3.11. Los grupos terroristas siguen anhelando
penetrar las redes del Reino Unido para tener una llevar a cabo ciberactividades perjudiciales contra
ventaja política, diplomática, comercial y el Reino Unido y sus intereses. Se considera que
estratégica, con un enfoque particular en el la capacidad técnica actual de los terroristas es
gobierno, la defensa, los sectores de finanzas, baja. No obstante, el impacto de la actividad
energía y telecomunicaciones. incluso de baja capacidad contra el Reino Unido
hasta la fecha ha sido desmesuradamente
3.8. La capacidad y el impacto de estos elevado: la simple desfiguración y la actividad de
ciberprogramas estatales varían. Las naciones doxing (cuando los detalles personales pirateados
más avanzadas siguen mejorando sus se filtran por Internet) permiten a los grupos
capacidades rápidamente, integrando a sus terroristas y sus seguidores que atraigan la
herramientas los servicios de encriptación y atención de los medios e intimiden a sus víctimas.
anonimización para permanecer ocultos. Aunque
tienen la capacidad técnica de llevar a cabo “Los terroristas que utilizan Internet para sus
ataques sofisticados, a menudo pueden conseguir fines no son lo mismo que el ciberterrorismo. Sin
sus objetivos utilizando herramientas y métodos embargo, al participar cada vez más en el
básicos contra blancos vulnerables ya que las ciberespacio, y dada la disponibilidad de la
defensas de sus víctimas son deficientes. ciberdelincuencia como servicio, uno puede dar
por sentado que estarían a la medida de lanzar
3.9. Sólo un puñado de estados tienen las ciberataques”
capacidades técnicas de presentar una amenaza Panorama de amenazas de ENISA (Agencia
seria para la seguridad y prosperidad generales Europea de Seguridad de las Redes y de la
del Reino Unido. Sin embargo, muchos otros Información) de 2015
estados están desarrollando ciberprogramas
sofisticados que pueden presentar una amenaza 3.12. La evaluación actual es que los atentados
para los intereses del Reino Unido en un futuro físicos, y no cibernéticos, siguen siendo la
cercano. Muchos estados que buscan desarrollar prioridad de los grupos terroristas en un futuro
capacidades de ciberespionaje pueden comprar inmediato. Conforme una generación cada vez
herramientas de explotación de las redes más competente en informática se vuelva
extremista, potencialmente intercambiando un dispositivo USB infectado, o al hacer caso
pericias técnicas mejoradas, contemplamos un omiso a los procedimientos de seguridad y
mayor volumen de actividad de desarticulación descargar contenido peligroso de Internet. A
de baja sofisticación (desfiguración o DDoS) pesar de que no tienen intenciones de dañar
contra el Reino Unido. El potencial de que surja deliberadamente a la organización, su acceso
una serie de extremistas expertos solitarios privilegiado a los sistemas y la información
también aumentará, así como el riesgo de que significa que sus acciones pueden causar tanto
una organización terrorista busque reclutar a una daño como una persona con información
persona establecida con información interna privilegiada malintencionado. Son personas que a
privilegiada. Es probable que los terroristas menudo son víctimas de ingeniería social,
utilicen cualquier cibercapacidad para lograr el inadvertidamente pueden brindar acceso a las
mayor efecto posible. Por tanto, incluso un redes de su organización o seguir instrucciones
incremento moderado en las capacidades con buenas intenciones que beneficien al
terroristas puede constituir una amenaza estafador.
importante para el Reino Unido y sus intereses.
El riesgo cibernético general para una
Hacktivistas organización que proviene de amenazas de una
persona con información privilegiada no sólo
3.13. Los grupos hacktivistas están tiene que ver con acceso no autorizado a
descentralizados y orientados a temas sistemas de información y su contenido. Los
específicos. Forman y seleccionan a sus blancos controles de seguridad físicos que protegen a
para responder a lo que perciben como agravios, esos sistemas del acceso inapropiado, o el retiro
dándole un aire de sentido justiciero a muchas de de datos privilegiados o información exclusiva en
sus acciones. Aunque la mayoría de la distintos tipos de medios, son igual de
ciberactividad de los hacktivistas es de naturaleza importantes. De manera similar, una cultura de
perturbadora (desfiguración de sitios web o seguridad de personal robusta que siempre es
DDoS), los hacktivistas más capaces han sido consciente de la amenaza que presentan los
capaces de causar daños mayores y duraderos a empleados descontentos, el fraude en entre los
sus víctimas. trabajadores, el espionaje industrial y de otros
tipos es un elemento importante para un
PERSONAS CON INFORMACIÓN PRIVILEGIADA enfoque de seguridad integral.
Las amenazas internas siguen siendo un riesgo
cibernético para las organizaciones del Reino
Unido. El personal interno malintencionado, que Los script kiddies
consiste de empleados de confianza de una
organización y tienen acceso a sistemas y datos 3.14. Los denominados script kiddies , en general
críticos, presentan la mayor amenaza. Pueden se trata de individuos con menos capacidad que
causar daños financieros y de reputación a través usan guiones o programas desarrollados por
del robo de información delicada y propiedad otros para llevar a cabo sus ciberataques - no se
intelectual. También pueden representar una considera que presenten una amenaza
ciberamenaza destructiva si utilizan información, considerable para la economía y la sociedad en
o acceso, privilegiados, para facilitar o lanzar un general. Pero tienen acceso a guías, recursos y
ataque para perturbar o deteriorar los servicios herramientas de piratería informática en
críticos en la red de sus organizaciones, o borrar Internet. Teniendo en cuenta las vulnerabilidades
datos de la red. que se encuentran en los sistemas con acceso a
Internet que utilizan muchas organizaciones, las
También son muy preocupantes esas personas acciones de los script kiddies pueden, en algunos
con información privilegiada o empleados que casos, tener un impacto desproporcionadamente
causan ciberdaños accidentalmente al abrir un perjudicial en las organizaciones afectadas.
correo de phishing, conectar a una computadora
ESTUDIO DE CASO 1: EL COMPROMISO DE segura. Dado que SWIFT envía órdenes de pago
TALKTALK que tienen que ser liquidadas por cuentas
El 21 de octubre de 2015, el proveedor de corresponsales que las instituciones tienen entre
telecomunicaciones del Reino Unido TalkTalk sí, han existido preocupaciones sobre la
informó de un ciberataque exitoso y una posible posibilidad de que este procedimiento se vea
violación de los datos de los clientes. La afectado por ciberdelincuentes y otros actores
investigación subsiguiente determinó que habían malintencionados, que busquen inyectar órdenes
accedido a una base de datos que contenía de pago no legítimas en el sistema o, en el peor
detalles de clientes, a través de servidores de de los casos, busquen incapacitar o alterar la
Internet públicos, con los expedientes de unos funcionalidad de la misma red SWIFT.
157 000 clientes en peligro, incluidos nombres,
direcciones e información de cuentas bancarias. A principios de febrero de 2016, un atacante
accedió al sistema de pagos SWIFT de Bangladesh
El mismo día, varios empleados de TalkTalk Bank y autorizó al banco de la reserva federal de
recibieron un correo electrónico que exigía el Nueva York para transferir dinero de una cuenta
pago de un rescate en bitcoins. Los atacantes de Bangladesh Bank a varias cuentas en las
detallaron la estructura de la base de datos como Filipinas. El intento de fraude alcanzaba 951
prueba aparente de que habían accedido a la millones de dólares estadounidenses. El sistema
misma. bancario frenó 30 transacciones de 850 millones
de dólares. Sin embargo, fueron aceptadas cinco
El informe de TalkTalk sobre esta violación ayudó transacciones de 101 millones de dólares. Desde
a la policía, con el apoyo de especialistas de la entonces se han recuperado 20 millones de
National Crime Agency, a arrestar a los dólares, localizados en Sri Lanka. Los 81 millones
principales sospechosos, todos basados en el de dólares restantes, transferidos a las Filipinas,
Reino Unido, en octubre y noviembre de 2015. fueron lavados en casinos y algunos fondos
fueron enviados sucesivamente a Hong Kong.
Este ataque demostró que, incluso las
organizaciones grandes ciberinformadas, siguen La investigación forense lanzada por Bangladesh
teniendo vulnerabilidades. Explotarlas puede Bank descubrió que se había instalado malware
tener un efecto desproporcionado en cuanto a en los sistemas del banco y se había utilizado
daños a la reputación e interrupciones para recopilar inteligencia sobre los
operacionales, y este incidente generó una procedimientos utilizados por el banco para
atención de los medios importante. El hecho que pagos internacionales y transferencias de fondos.
TalkTalk haya informado de esta violación BAE Systems llevó a cabo análisis ulteriores del
rápidamente permitió que las autoridades de malware vinculado con el ataque y descubrió una
orden público respondieran de manera oportuna, funcionalidad sofisticada para interactuar con el
y tanto el público como el gobierno mitigaran las software de la Alianza de acceso SWIFT local de la
pérdidas potenciales de datos delicados. Se infraestructura de Bangladesh Bank. BAE
estima que este incidente le costó a TalkTalk unos concluyó “que los delincuentes están llevando a
60 millones de libras esterlinas y la pérdida de 95 cabo cada vez más ataques sofisticados contra
000 clientes, así como una caída violento del organizaciones víctimas, sobre todo en el área de
precio de sus acciones. intrusiones en la red”.

ESTUDIO DE CASO 2: ATAQUE CONTRA EL ESTUDIO DE CASO 3: ATAQUES A LA RED DE


SISTEMA SWIFT DE BANGLADESH BANK SUMINISTRO ELÉCTRICO DE UCRANIA
La Sociedad mundial de telecomunicaciones Un ciberataque a las empresas de distribución de
financieras interbancarias (SWIFT) brinda una red energía eléctrica de Ucrania occidental,
que les permite a las instituciones financieras del Prykarpattya Oblenergo y Kyiv Oblenergo el 23 de
mundo entero mandar y recibir información diciembre de 2015 causó un apagón importante,
sobre transacciones financieras de manera con interrupciones en 50 subestaciones en las
redes de distribución. Según se informa en la 3.16. La rápida implementación de conectividad
región experimentaron un apagón de varias horas en los procesos de control industrial en sistemas
y muchos otros clientes y áreas sostuvieron críticos, en una gran gama de sectores como el
perturbaciones menores en su suministro de energético, el minero, el agrícola y el de la
electricidad, afectando a más de 220 000 aviación, ha creado un Internet de las cosas
consumidores. industrial. Esto simultáneamente empezó a abrir
las posibilidades de que dispositivos y
El ataque se ha atribuido por unos al uso del procedimientos, que en el pasado nunca eran
malware BlackEnergy3, tras la identificación de vulnerables a dichas interferencias, fueran
muestras en la red. Al menos seis meses antes del atacados por los piratas informáticos y
ataque, los atacantes habían enviado correos falsificados, con consecuencias potencialmente
phishing a las oficinas de las empresas de desastrosas.
suministro eléctrica en Ucrania, que contenían
documentos Microsoft Office maliciosos. Sin 3.17. Por lo tanto, ya no somos únicamente
embargo, no es muy factible que el malware haya vulnerables a los ciberdaños causados por la falta
sido culpable de abrir los interruptores que de ciberseguridad en nuestros dispositivos, sino
resultaron en el apagón. Es probable que el por amenazas a los sistemas interconectados que
malware les haya permitido a los atacantes reunir son fundamentales para nuestra sociedad, salud y
credenciales que les hayan permitido ganar un bienestar.
control directo remoto de algunos aspectos de la
red, que subsecuentemente les permitirían Mala ciberhigiene y cumplimiento
causar el apagón.
3.18. La consciencia de las vulnerabilidades
El incidente de Ucrania es la primera instancia técnicas del software y las redes y la necesidad de
confirmada de un ciberataque a una red eléctrica. ciberhigiene en el Reino Unido, ha sin lugar a
Casos como éste demuestran claramente la duda aumentado en los últimos cinco años. En
necesidad de buenas prácticas en ciberseguridad parte es una consecuencia de las iniciativas como
en toda nuestra infraestructura nacional crítica los 10 pasos de ciberseguridad del gobierno (10
(CNI) para prevenir que incidentes similares Steps to Cyber Security), pero también debido al
ocurran en el Reino Unido. incremento en el perfil público de los
ciberincidentes que afectan a los gobiernos y las
VULNERABILIDADES corporaciones. Los ciberataques no son
necesariamente sofisticados o inevitables y a
Una gama cada vez mayor de dispositivos menudo son el resultado de vulnerabilidades
explotadas que pueden rectificarse con facilidad
3.15. Cuando la última estrategia de y, a menudo, pueden ser prevenibles. En la
ciberseguridad nacional se publicó en 2011, la mayoría de los casos, el factor decisivo en el éxito
mayoría de las personas concebían la de un ciberataque sigue siendo una
ciberseguridad a través del prisma de la vulnerabilidad de la víctima, más que el ingenio
protección de sus dispositivos como del atacante. Las empresas y las organizaciones
computadoras pc o laptops. Desde entonces el deciden dónde y cómo invertir en ciberseguridad
Internet se ha integrado cada vez más a nuestra basándose en una evaluación de costo-
vida diaria en formas que ignoramos. El Internet beneficios, pero en última instancia son
de la cosas crea nuevas oportunidades de responsables de la seguridad de sus datos y
explotación y hace que aumente el impacto sistemas. Sólo al equilibrar los riesgos para sus
potencial de los ataques que tienen el potencial sistemas críticos y sus datos delicados de los
de causar daños físicos, lesiones a personas y, en ciberataques, con suficiente inversión en las
el peor de los caos, la muerte. personas, tecnología y gobernanza, las empresas
lograrán reducir su exposición a ciberdaños
potenciales.
“Analizamos recientemente 115 000 dispositivos
“No hay sistema de seguridad de información Cisco en Internet y en entornos de clientes como
concebible que pueda parar a una persona entre forma de atraer la atención a los riesgos de
cientos a la hora de abrir un correo phishing, y seguridad que presentan las infraestructuras que
puede que con eso baste.” envejecen y la falta de atención a las
Ciaran Martin, Director General de vulnerabilidades de actualización…. Notamos que
Cyber Security, GCHQ – Junio de 2015 106 000 de los 115 000 dispositivos presentaban
vulnerabilidades conocidas en el software que
Formación y pericias insuficientes utilizaban.”
Informe anual de seguridad Cisco 2016
3.19. Nos faltan las pericias y conocimientos para
cumplir con nuestras necesidades de
ciberseguridad tanto en el sector público como
en el privado. En las empresas, muchos miembros Disponibilidad en recursos de piratería
del personal no están al tanto de la informática
ciberseguridad y no entienden sus
responsabilidades en ese sentido, en parte por la 3.22. La disponibilidad inmediata de información
falta de capacitación formal. El público tampoco de piratería y las herramientas de piratería de
es suficientemente consciente del ámbito fácil utilización en Internet permiten que los que
cibernético. quieran desarrollar una capacidad de piratería lo
hagan. La información que necesitan los piratas
para poner en peligro a las víctimas de manera
“Sólo una quinta parte de los empresarios han exitosa a menudo es accesible abiertamente y
hecho que su personal participe en una puede ser recolectada rápidamente. Todos,
formación de ciberseguridad el último año.” desde la sala de la casa hasta la sala de
Cyber Security Breaches Survey 2016. reuniones, necesitan ser conscientes de hasta
qué punto están expuestos sus detalles
3.20. También tenemos que desarrollar las personales y sistemas en Internet, y el grado
pericias y capacidades especializadas que nos hasta el cual esto puede hacer que serán
permitirán seguirle el paso a la tecnología que vulnerables a ciberexplotación malintencionada.
evoluciona y gestionar los ciberriesgos
relacionados. Esta brecha de pericias representa “99.9% de las vulnerabilidades explotadas se
una vulnerabilidad nacional que debe resolverse. vieron atacadas más de un año después de que se
publicara la vulnerabilidad.”
El legado y los sistemas sin parches Informe Verizon de investigaciones de violaciones
de datos de 2015
3.21. Muchas organizaciones en el Reino Unido
seguirán utilizando estos sistemas de legado CONCLUSIONES
vulnerables hasta su próxima actualización
informática. A menudo el software de estos 3.23. El Reino Unido ha perseguido políticas y ha
sistemas dependerá de versiones más antiguas, establecido instituciones que mejoren nuestras
sin parches. Estas versiones más antiguas a defensas y mitiguen algunas de las amenazas a
menudo sufren de las vulnerabilidades que las que nos enfrentamos en el ciberespacio.
buscan los atacantes y tienen las herramientas
para explotarlas. Un problema adicional es el uso, 3.24. Sin embargo, todavía no nos hemos
por parte de algunas organizaciones, de software adelantado a la amenaza. Los tipos de
sin apoyo, para los cuales no existen sistemas de ciberactores malintencionados a los que tenemos
reparación. que enfrentarnos, y sus motivaciones, han
perdurado en gran medida, incluso conforme el
volumen de malware y la cantidad de dichos
actores maliciosos ha crecido rápidamente. La evolucionado y sean suficientemente ágiles para
capacidad de nuestros adversarios más responder a ellos, para reducir la capacidad de
técnicamente competentes, concretamente un atacarnos de los actores malintencionados y
número selecto de estados y ciberdelincuentes responder a las causas raíz de las vulnerabilidades
de élite, ha crecido. Nuestro desafío colectivo es mencionadas anteriormente.
asegurarnos que nuestras defensas hayan
4.4. Al respaldar estos objetivos, emprenderemos
4. NUESTRA RESPUESTA ACCIÓN INTERNACIONAL para ejercer nuestra
NACIONAL influencia al invertir en alianzas. Le daremos
forma a las evoluciones globales del ciberespacio
4.1. Para mitigar las amenazas múltiples a las que de tal manera que fomente nuestros intereses
nos enfrentamos y proteger nuestros intereses en económicos y de seguridad más amplios.
el ciberespacio, necesitamos un enfoque
estratégico que sustente todas nuestras acciones PRINCIPIOS
colectivas e individuales en el ámbito digital en
los próximos cinco años. Esta sección establece 4.5 Al trabajar hacia estos objetivos, el gobierno
nuestra visión y enfoque estratégico. aplicará los siguientes principios:
• nuestras acciones y políticas serán
NUESTRA VISIÓN impulsadas por la necesidad tanto de proteger
a nuestra gente como de mejorar nuestra
4.2. Nuestra visión para 2021 es que el Reino prosperidad;
Unido esté a salvo de y sea resiliente ante las • tomaremos los ciberataques contra el Reino
ciberamenazas, que sea próspero y confiado en el Unido con la misma seriedad que tomamos
mundo digital. ataques convencionales equivalentes y nos
defenderemos conforme sea necesario;
4.3. Para cumplir con esta visión, trabajaremos • actuaremos de acuerdo con el derecho
para lograr los siguientes objetivos: nacional e internacional y esperaremos que los
• DEFENDER Tenemos los medios para demás hagan lo mismo;
defender al Reino Unido de las ciberamenazas • protegeremos y promoveremos nuestros
que no dejan de evolucionar, para responder valores centrales rigurosamente. Estos
efectivamente a los incidentes, y asegurarse incluyen la democracia, el estado de derecho,
que las redes, los datos y los sistemas del la libertad, los gobiernos e instituciones
Reino Unido estén protegidos y sean abiertos y que rinden cuentas, los derechos
resilientes. Los ciudadanos, las empresas y el humanos y la libertad de expresión;
sector público tienen conocimientos y • preservaremos y protegeremos la privacidad
capacidad de defenderse a sí mismos. de los ciudadanos del Reino Unido;
• DISUADIR El Reino Unido será el blanco difícil • trabajaremos en alianza. Solo al trabajar con
para todas formas de agresiones en el las administraciones a las que se han
ciberespacio. Detectamos, entendemos, transferido competencias, todas las partes del
investigamos e interrumpimos las acciones sector público, las empresas, las instituciones,
hostiles emprendidas contra nosotros, y los ciudadanos individuales, podremos
persiguiendo y enjuiciando a los infractores. proteger el ciberespacio del Reino Unido de
Contamos con los medios para emprender forma exitosa;
acciones ofensivas en el ciberespacio, si • el gobierno cumplirá con sus
decidiéramos hacerlo. responsabilidades y liderará en la respuesta
• DESARROLLAR Tenemos una industria de nacional, pero las empresas, las organizaciones
ciberseguridad creciente, respaldada por y los ciudadanos individuales tienen la
investigación y desarrollos científicos líder en responsabilidad de tomar pasos razonables
el mundo. Tenemos una lista autosostenible para protegerse en línea y asegurar que sean
de talentos que brindan las pericias para resilientes y capaces de seguir funcionando si
cumplir con las necesidades nacionales en los llegara a haber un incidente;
sectores públicos y privados. Nuestro análisis y • la responsabilidad de la seguridad de las
experiencia de vanguardia le permitirá al Reino organizaciones en todo el sector público,
Unido superar amenazas y desafíos futuros. incluida la ciberseguridad y la protección de
los datos y servicios en línea, está en manos de
los ministros, secretarios permanentes y 4.8. Las empresas, las organizaciones del sector
juntas de dirección respectivas; público y privado y otras instituciones tienen
• no aceptaremos que se presenten riesgos datos personales, brindan servicios y operan
significativos para el público y el país en sistemas en el ámbito digital. La conectividad de
general como resultado de los fallos por parte esta información ha revolucionado sus
de las empresas y organizaciones a la hora de operaciones. Pero esta transformación
tomar las medidas necesarias para gestionar la tecnológica viene acompañada de la
ciberamenazas; responsabilidad de proteger los activos que
• trabajaremos de cerca con aquellos países tienen, mantener los servicios que brindan, e
que comparten nuestros puntos de vista y con incorporar el nivel de seguridad apropiado en los
quienes tenemos solapamientos de seguridad, productos que venden. El ciudadano y el
reconociendo que las ciberamenazas no consumidor, y la sociedad en general, esperan
conocen fronteras. También trabajaremos con que las empresas y organizaciones tomen todos
toda una gama de socios internacionales para los pasos razonables para proteger la información
influir en la comunidad más extensa, personal, y construir resiliencia – la capacidad de
reconociendo el valor de las coaliciones soportar y recuperarse – en los sistemas y
amplias; y estructuras de los que dependen. Las empresas y
• para asegurar que las intervenciones del organizaciones también deben entender que, si
gobierno están teniendo un impacto son víctimas de ciberataques, son responsables
substantivo en las ciberseguridad y de las consecuencias.
ciberresiliencia nacionales, buscaremos
definir, analizar y presentar información que Gobierno
mida la situación de nuestra ciberseguridad
colectiva y nuestro éxito al conseguir nuestras 4.9. La responsabilidad principal del gobierno es
metas estratégicas. defender al país de ataques de otros estados,
proteger a los ciudadanos y a la economía de
daños, y establecer un marco nacional e
PAPELES Y RESPONSABILIDADES internacional para proteger nuestros intereses,
proteger los derechos fundamentales, y llevar a
4.6. Proteger el ciberespacio nacional requerirá los delincuentes ante la justicia.
un esfuerzo colectivo. Cada uno de nosotros tiene
un papel importante que jugar. 4.10. Como detentor de datos significativos y
proveedor de servicios, el gobierno toma
Individuos medidas estrictas para brindar garantías para sus
activos de información. El gobierno también tiene
4.7. Como ciudadanos, empleados y una responsabilidad importante de asesorar e
consumidores, tomamos pasos prácticos para informar a los ciudadanos y organizaciones sobre
proteger los activos que valoramos en el mundo qué necesitan hacer para protegerse en línea, y
físico. En el mundo virtual, tenemos que hacer lo cuando sea necesario, de establecer los
mismo. Esto significa cumplir con nuestra estándares con los que esperamos que cumplan
responsabilidad personal de tomar los pasos las empresas y organizaciones clave.
razonables para proteger no sólo nuestro
hardware, nuestros teléfonos smart phones y 4.11. A pesar de que los sectores clave de nuestra
otros dispositivos, sino también los datos, economía están en manos privadas, en última
software y sistemas que nos brindan libertad, instancia el gobierno es responsable de asegurar
flexibilidad y conveniencia en nuestras vidas su resiliencia nacional y, con sus socios en la
privadas y profesionales. administración, por el mantenimiento de
servicios y funciones esenciales en todo el
Empresas y organizaciones gobierno.
Impulsar el cambio: el papel del mercado necesarios para defender al país de las amenazas
más sofisticadas. Sólo el gobierno puede
4.12. La Estrategia y el Programa de impulsar la cooperación en los sectores público y
ciberseguridad nacional del 2011 buscaba privado y asegurar que la información se
conseguir resultados y aumentar la capacidad comparta entre ambos. El gobierno tiene un
tanto del sector público como privado esperando papel de líder, en consulta con la industria, al
que el mercado impulsara los comportamientos definir en qué consiste una buena ciberseguridad
adecuados. Esperamos que las presiones y asegurando que se implemente.
comerciales y los incentivos instigados por el
gobierno garanticen inversiones empresariales 4.16. El gobierno llevará a cabo mejoras
adecuadas en ciberseguridad, al estimular el flujo significativas en nuestra ciberseguridad nacional
de inversión hacia nuestra industria, y para en los próximos cinco años. Este programa
alentar una lista de pericias potenciales ambicioso y transformativo se centrará en las
adecuadas en el sector. cuatro áreas siguientes:
• Medios e incentivos. El gobierno invertirá
4.13. Se ha logrado mucho. En la economía y la para maximizar el potencial de un cibersector
sociedad en general, ha aumentado la conciencia del Reino Unido realmente innovador. Lo
del riesgo y las acciones necesarias para mitigar haremos apoyando los start-ups e invirtiendo
los ciberriesgos en los últimos cinco años. Sin en innovación. También trataremos de
embargo, la combinación de las fuerzas del identificar y estimular talentos de manera
mercado y el aliento del gobierno no han bastado temprana en el sistema educativo y desarrollar
por sí mismos para garantizar los intereses a largo rutas más claras en una profesión que necesita
plazo en el ciberespacio a la velocidad necesaria. definirse mejor. El gobierno también
Demasiadas redes, incluso en los sectores aprovechará todos los impulsores disponibles,
críticos, siguen siendo inseguras. El mercado no incluida la venidera Regulación general de
valora, y por lo tanto no gestiona, correctamente protección de datos (GDPR por sus siglas en
el ciberriesgo. Demasiadas organizaciones siguen inglés), para impulsar los estándares de
sufriendo violaciones incluso en el nivel más ciberseguridad en toda la economía, incluso, si
básico. Muy pocos inversionistas están dispuestos es necesario, a través de normativas.
a arriesgarse a apoyar a los empresarios en el • Una inteligencia ampliada y la aplicación de
sector. Muy pocos graduados y otros con las la ley centrada en la amenaza. Las agencias de
habilidades correctas salen del sistema de inteligencia, el ministerio de defensa, la policía
educación y formación. y la National Crime Agency, en coordinación
con las agencias socias internacionales,
4.14. El mercado todavía tiene que jugar un papel aumentarán sus esfuerzos para identificar,
a más largo plazo para lograr un mayor impacto anticipar y trastornar las actividades
del que podrá tener el gobierno. Sin embargo, la cibernéticas hostiles de actores extranjeros,
inmediatez de la amenaza a la que se enfrenta el ciberdelincuentes y ciberterroristas. Esto
Reino Unido y las vulnerabilidades cada vez mejorará su recopilación y explotación de
mayores de nuestro entorno digitalizado piden inteligencia, con el objetivo de obtener
que el gobierno lleve a cabo acciones más inteligencia preventiva sobre las intenciones y
importantes a corto plazo. capacidades de nuestros adversarios.
• Desarrollo y despliegue de tecnología en
Impulsando el cambio: un papel más amplio alianza con la industria, incluidas las medidas
para el gobierno de Ciberdefensa activa, para fortalecer nuestra
comprensión de la amenaza, fortalecer la
4.15. El gobierno por lo tanto debe marcar el seguridad de los sistemas y las redes del sector
paso al cumplir con las necesidades de público y privado del Reino Unido ante esta
ciberseguridad nacional del país. Sólo el gobierno amenaza, e interrumpir actividades
puede recurrir a la inteligencia y otros activos malintencionadas.
• El Centro de ciberseguridad nacional (NCSC El Centro de ciberseguridad nacional (NCSC) fue
por sus siglas en inglés). El gobierno estableció inaugurado el 1 de octubre de 2016. El NCSC
una entidad de ciberseguridad única, central a brinda una oportunidad única de construir una
nivel nacional. Esta entidad gestionará los alianza de ciberseguridad eficaz entre el
ciberincidentes nacionales, brindando una voz gobierno, la industria y el público para asegurarse
y un centro de especializaciones sobre de que el Reino Unido esté más a salvo en línea.
ciberseguridad fidedignos, y brindando un Brindará una respuesta a ciberincidentes y será la
apoyo y recomendaciones a la medida a las voz de mayor autoridad en ciberseguridad. Por
dependencias, las administraciones primera vez, los sectores clave serán capaces de
descentralizadas, los reguladores y las hablar directamente con el personal del NCSC
empresas. El NCSC analizará, detectará y para recibir los mejores consejos y apoyo sobre
entenderá las ciberamenazas, y también cómo proteger a redes y sistemas de
brindará su pericia sobre ciberseguridad para ciberamenazas.
apoyar los esfuerzos del gobierno para
fomentar la innovación, apoyar una industria El NCSC brinda:
floreciente de ciberseguridad, y estimular el • una fuente unificada de asesoramiento para
desarrollo de pericias de ciberseguridad. Una apoyar la inteligencia del gobierno y su
característica única en una entidad que da capacidad de información sobre las amenazas
frente al público, su entidad matriz es GCHQ y de ciberseguridad;
por lo tanto puede aprovechar la pericia • una cara pública fuerte de las acciones del
mundial de primera categoría y las gobierno contra las ciberamenazas, trabajando
capacidades delicadas de esa organización, de la mano con la industria, el mundo
mejorando el apoyo que podrá brindarle a la académico y los socios internacionales para
economía y la sociedad en general. Seguirá proteger al Reino Unido contra ciberataques; y
siendo la responsabilidad de los • una organización de cara al público que
departamentos del gobierno asegurarse que pueda llegar al GCHQ para obtener la
implementen de manera eficaz los consejos de inteligencia necesariamente secreta y la
ciberseguridad. pericia técnica de primera categoría mundial.

“Dada la escala industrial de robo de la propiedad Habrá un enfoque gradual para construir las
intelectual de nuestras empresas y universidades, capacidades del NCSC en la vida de esta
así como las estafas de phishing y malware que estrategia. Aúna las capacidades ya desarrolladas
llevan a un desperdicio de tiempo y dinero, el por CESG - el brazo de seguridad de la
Centro de ciberseguridad nacional muestra que el información del GCHQ - el Centro para la
Reino Unido está centrando sus esfuerzos en protección de la infraestructura nacional (CPNI
combatir las amenazas que existen en Internet.” por sus siglas en inglés), CERT-UK (el Equipo de
Robert Hannigan, Director de GCHQ, marzo de respuesta en caso de emergencias informáticas) y
2016 el Centro para ciberevaluación (CCA por sus siglas
en inglés), que nos permite construir sobre lo
4.17. Lograr estos cambios en nuestra mejor que ya tenemos, simplificando a la vez en
ciberseguridad y resiliencia requerirá recursos gran medida los acuerdos anteriores. Su enfoque
adicionales. En la Revisión de defensa y seguridad inicial será:
estratégica 2015, el gobierno reservó 1900 • capacidades de gestión de incidentes de
millones de libras esterlinas en un período de primera categoría para responder a y reducir
cinco años a la estrategia para cumplir estos los daños de ciberincidentes, desde aquellos
compromisos y objetivos. que afectan a una organización hasta los
ataques nacionales, a gran escala;
• brindar comunicaciones sobre cómo las
EL CENTRO DE CIBERSEGURIDAD NACIONAL organizaciones en el sector público y privado
pueden lidiar con temas de ciberseguridad,
facilitando el intercambio de información PLAN DE IMPLEMENTACIÓN
sobre ciberamenazas; y
• seguir brindando asesoramiento sectorial Nuestras metas de ciberseguridad para el país en
experto al gobierno y sectores críticos como los próximos cinco años son apropiadamente
las telecomunicaciones, energía y finanzas, y ambiciosas. Para lograrlas necesitaremos actuar
brindando asesoramiento sobre de forma consecuente y determinada en todo el
ciberseguridad en todo el Reino Unido. panorama digital. La actividad para lograr la
visión del gobierno promoverá los tres primeros
El NSCS ofrece medios eficaces para que el objetivos de la estrategia: DEFENDER nuestro
gobierno logre muchos elementos de esta ciberespacio, DISUADIR a nuestros adversarios y
estrategia. Reconocemos que, conforme crece el DESARROLLAR nuestras capacidades, todos
NCSC, su enfoque y capacidades tendrán que respaldados por una ACCION INTERNACIONAL
adaptarse a nuevos desafíos y lecciones eficaz.
aprendidas.
5.1.1. La Ciberdefensa activa (ACD por sus siglas
5. DEFENDER en inglés) es un principio de implementación de
medidas de seguridad para fortalecer una red o
5.0.1. Los elementos que tienen que ver con sistema y que sea más robusto contra los
DEFENDER en esta estrategia buscan asegurarse ataques. En un contexto comercial, la
que las redes, datos y sistemas del Reino Unido ciberdefensa activa suele referirse a la
en las esferas pública y privada sean resilientes y comprensión de las amenazas a sus redes por
estén protegidos de los ciberataques. Nunca será parte de analistas de ciberseguridad, y la
posible detener todos los ciberataques, así como formulación e implementación de medidas para
no es posible detener todos los delitos. Sin combatir de manera proactiva, o defenderse
embargo, junto con los ciudadanos, las contra, esas amenazas. En el contexto de esta
instituciones educativas, el mundo académico, las estrategia, el gobierno ha elegido aplicar el
empresas y otros gobiernos, el Reino Unido mismo principio a mayor escala: el gobierno
puede construir capas de defensa que reduzcan utilizará sus competencias, capacidad e influencia
significativamente nuestra exposición a únicas para lograr este cambio radical en la
ciberincidentes, protejan nuestros activos más ciberseguridad nacional para responder a las
valiosos, y nos permitan a todos operar de ciberamenazas. La “red” que estamos tratando
manera exitosa y próspera en el ciberespacio. de defender ocupa todo el ciberespacio del Reino
Actuar para promover la cooperación entre Unido. Las actividades propuestas representan un
estados y las buenas prácticas de ciberseguridad plan de acción defensivo, aprovechando la pericia
también está en el interés de nuestra seguridad del NCSC como Autoridad técnica nacional para
colectiva. responder a las ciberamenazas al Reino Unido a
nivel macro.
5.0.2. El gobierno implementará medidas para
asegurar que los ciudadanos, empresas, Objectivos
organizaciones del sector público y privado e
instituciones tengan acceso a la información 5.1.2. Al emprender el ACD, el gobierno busca:
adecuada para defenderse. El Centro de • hacer que el Reino Unido sea un objetivo
ciberseguridad nacional provee una fuente mucho más difícil de alcanzar para los actores
unificada de asesoramiento en el gobierno sobre patrocinados por estados y los
la inteligencia de amenaza y la garantía de ciberdelincuentes, al aumentar la resiliencia de
información, asegurándose que ofrece una las redes del Reino Unido;
orientación a la medida en ciberdefensa y • derrocar la gran mayoría de actividad de
respuesta rápida y eficaz a incidentes malware de alto volumen/baja sofisticación en
significativos en el ciberespacio. El gobierno las redes del Reino Unido al bloquear las
trabajará con los socios del sector e comunicaciones malware entre los piratas
internacionales para definir en qué consiste una informáticos y sus víctimas;
buena ciberseguridad para los sectores público y • evolucionar y aumentar el alcance y la escala
privado, para nuestros sistemas y servicios más de las capacidades del gobierno para
importantes, y para la economía en general. trastornar las amenazas graves patrocinadas
Incluiremos la seguridad por defecto en todos los por estados y de ciberdelincuentes;
sistemas del gobierno y sistemas críticos. Las • proteger nuestro tráfico de Internet y de
agencias de orden público colaborarán de cerca telecomunicaciones para que no sea
con el sector y el Centro de ciberseguridad secuestrado por actores malintencionados;
nacional para dar inteligencia dinámica sobre la • fortalecer ante las ciberamenazas la
amenaza criminal que le permita a la industria infraestructura crítica del Reino Unido y los
protegerse mejor, y promover asesoramiento y servicios que dan frente al ciudadano; y
estándares de seguridad de protección. • trastornar el modelo de actividad de los
atacantes de todo tipo, para desmotivarlos y
5.1. CIBERDEFENSA ACTIVA
reducir el daño que sus ataques pueden conocen como fuentes de malware. A esto se
causar. le conoce como bloqueo/filtrado del DNS
(Domain Name System);
Enfoque • prevenir la actividad de phishing que
depende del spoofing de dominios
5.1.3. Para conseguir estos objetivos, el gobierno: (redireccionamiento, cuando parece que el
• trabajará con la industria, sobre todo con los correo electrónico viene de un remitente
Proveedores de servicios de comunicaciones específico, como un banco o un departamento
(CSPs por sus siglas en inglés), para hacer que gubernamental, pero en realidad es
sea significativamente más difícil atacar los fraudulento) al desplegar sistemas de
servicios y usuarios de Internet del Reino verificación de correos electrónicos en las
Unido, y reducir en gran medida la posibilidad redes gubernamentales como norma y alentar
de ataques que tengan un impacto prolongado a la industria a que haga lo mismo;
en el Reino Unido. Esto incluirá la lucha contra • promover las mejores prácticas de seguridad
el phishing, el bloqueo de dominios y a través de organizaciones de gobernanza de
direcciones de IP maliciosos, y otros pasos a Internet de múltiples coparticipes como la
seguir para trastornar los ataques de malware. Corporación de Internet para asignar nombres
También incluirá medidas para proteger la y números (ICANN por sus siglas en inglés), el
infraestructura de telecomunicaciones y de Grupo de trabajo de ingeniería de Internet
enrutamiento de Internet del Reino Unido; (IETF por sus siglas en inglés) y el Registro de
• aumentar la escala y el desarrollo de las Internet regional europeo (RIPE por sus siglas
capacidades del GCHQ, del Ministerio de en inglés) y la participación con partes
defensa y del NCA para perturbar las implicadas del Foro de gobierno de Internet de
ciberamenazas más significativas para el Reino la ONU (FGI);
Unido, incluidas las campañas de • trabajar con los canales de orden público
ciberdelincuentes sofisticados y actores para proteger a los ciudadanos del Reino
extranjeros hostiles; y Unido y que no sean víctimas de ciberataques
• proteger mejor los sistemas y redes desde infraestructuras no protegidas en el
gubernamentales, ayudar a la industria a que extranjero;
fomente más seguridad en las cadena de • trabajar hacia la implementación de
suministro CNI, que haga que los ecosistemas controles para proteger el enrutamiento del
de software en el Reino Unido sean más tráfico de Internet por departamentos del
seguros, y brinde protecciones automatizadas gobierno para garantizar que no pueda ser
en los servicios online gubernamentales para desviado de forma ilegítima por actores
los ciudadanos. malintencionados; e
• invertir en programas del ministerio de
5.1.4. Cuando sea posible, estas iniciativas tienen defensa, el NCA y el GCHQ que mejoren las
que cumplirse con o a través de alianzas con la capacidades de estas organizaciones para
industria. Para muchas, la industria diseñará y responder a, e interrumpir las ciberactividades
estará al frente de la implementación, con la graves patrocinadas por estados y criminales
contribución crucial del gobierno como apoyo que quieran afectar las redes del Reino Unido.
especializado, asesoramiento y liderazgo
intelectual. Desarrollaremos estas intervenciones técnicas
conforme evolucionen las amenazas para
5.1.5. El gobierno también se comprometerá con asegurar que los ciudadanos y las empresas del
acciones específicas para implementar estas Reino Unido estén protegidos por defecto de la
medidas, que incluirán: mayoría de los ciberataques comerciales a gran
• trabajar con CSPs para bloquear los ataques escala.
de malware. Lo haremos al limitar el acceso a
dominios o sitios web específicos que se Midiendo el éxito
concepto y ataques en el mundo real en 2015,
5.1.6. El gobierno medirá su éxito al establecer un identificando vulnerabilidades graves en los
ACD eficaz mediante la evaluación de los avances coches, dispositivos médicos y muchos otros. Los
para conseguir los resultados siguientes: fabricantes tienen que darle prioridad a la
• Que sea más difícil hacer “phishing” contra el seguridad para reducir el riesgo de consecuencias
Reino Unido, porque tenemos defensas a gran personales, económicas o sociales graves.”
escala contra el uso de dominios Informe Symantec de amenazas a la seguridad del
maliciosos/malintencionados, protección anti Internet de 2016
phishing más activa a escala y es mucho más
difícil utilizar otras formas de comunicación, 5.2.2. El gobierno está bien posicionado para
como el “vishing” o el spoofing de los tomar papel de líder en la exploración de aquellas
mensajes de texto, para llevar a cabo ataques nuevas tecnologías que protejan mejor nuestros
de ingeniería social; sistemas, ayuden a la industria a construir una
• una proporción mucho mayor de las mayor seguridad en la cadena de suministro,
comunicaciones de malware y los artefactos protejan el ecosistema de software y brinden
técnicos asociados con los ciberataques y la protecciones automatizadas a los ciudadanos que
explotación han sido bloqueados; acceden a los servicios gubernamentales en línea.
• el tráfico de Internet y de El gobierno tiene que poner a prueba e
telecomunicaciones del Reino Unido es mucho implementar nuevas tecnologías que den una
menos vulnerables a la desviación por parte de protección automatizada para los productos y
actores maliciosos/malintencionados; servicios del gobierno en línea. Cuando sea
• las capacidades del GCHQ, de las fuerzas posible tecnologías similares deberían brindarse
armadas y del NCA para responder a amenazas al sector privado y al ciudadano.
graves patrocinadas por los estados o
criminales han aumentado significativamente. Objetivo
5.2.3. La mayoría de los productos y servicios
5.2. CONSTRUYENDO UN INTERNET MÁS online que se empiezan a utilizar se vuelve
SEGURO “seguros por defecto” para el 2021. Los
consumidores estarán empoderados para elegir
5.2.1. La tecnología cambiante nos brinda la productos y servicios con seguridad integrada
oportunidad de reducir significativamente la como configuración predeterminada. Las
capacidad de nuestros adversarios de llevar a personas pueden apagar esta configuración si lo
cabo ciberdelincuencia en el Reino Unido al desean pero los consumidores que quieran
asegurar que los productos y servicios online participar en el ciberespacio de la manera más
futuros que se utilicen sea “seguros por defecto”. segura tendrán una protección automática.
Esto quiere decir que nos aseguremos que los
controles de seguridad integrados en el software Nuestro enfoque
y el hardware que utilicemos se activen como 5.2.4. Emprenderemos las acciones siguientes:
configuración predeterminada del fabricante para • el gobierno liderará por el ejemplo al ofrecer
garantizar que el usuario experimente una servicios seguros en Internet que no dependen
seguridad máxima, a menos que activamente elija de que el Internet sea seguro por sí mismo;
apagarla. El desafío es efectuar un cambio • el gobierno explorará opciones de
transformador de tal modo que apoye al usuario colaboración con la industria para desarrollar
final y brinde un producto o servicio que sea formas de vanguardia de que el hardware y el
viable comercialmente, pero seguro. Todo esto software sean más “seguros por defecto”; y
dentro del contexto de mantener la naturaleza • adoptaremos nuevas tecnologías complejas
libre y abierta del Internet. de ciberseguridad en el gobierno, alentando a
las administraciones a quienes se han
“Las cosas conectadas por Internet se multiplican transferido competencias a que hagan lo
rápidamente. Vimos muchas pruebas de mismo, para reducir lo que se percibe como
riesgo de adopción. Esto dará prueba de consumidores cuenten con información clara
concepto y demostrará los beneficios de sobre qué productos y servicios ofrecen la mayor
seguridad de los nuevos enfoques y seguridad. El gobierno también explorará cómo
tecnologías. También posicionará la seguridad vincular estas clasificaciones a organismos
en el corazón del desarrollo de nuevos reguladores nuevos y existentes y cómo advertir
productos, eliminará las oportunidades de a los consumidores cuando estén por llevar a
explotación por delincuentes y por lo mismo cabo una acción en línea que ponga en peligro su
protegerá al usuario final. seguridad.

5.2.5. Para lograrlo: Midiendo el éxito


• Seguiremos alentando a los proveedores de 5.2.7. El gobierno medirá su éxito para construir
hardware y software a que vendan productos un Internet seguro al evaluar los avances para
con las configuraciones de seguridad activadas cumplir los resultados siguientes:
por defecto, que hagan que el usuario las • la mayoría de los productos y servicios
tenga que desactivar para estar en situación básicos disponibles en el Reino Unido en 2021
de inseguridad. Algunos proveedores ya lo se aseguran que el Reino Unido sea más
están haciendo, pero otros todavía no están seguro con sus configuraciones de seguridad
tomando estos pasos necesarios; preestablecidas por defecto o con la seguridad
• seguiremos desarrollando un servicio de integrada en su diseño; y
reputación de Protocolo de Internet (IP) para • el público del Reino Unido confía en todos
proteger los servicios digitales del gobierno (lo los servicios gubernamentales que se brindan
que permitiría a los servicios en línea que a nivel nacional, local y de las administraciones
consigan información sobre una dirección de descentralizadas, ya que se han implementado
IP conectándose a ellos, ayudando al servicio a de la manera más segura posible, y los niveles
tomar decisiones de gestión de riesgo en de fraude están dentro de los parámetros de
tiempo real más informadas); riesgo aceptables.
• buscaremos instalar productos en las redes
del gobierno que den garantías de que el
software funciona de forma correcta, y no 5.3. PROTEGIENDO AL GOBIERNO
sufre interferencias malintencionadas;
• veremos cómo ampliar a otros servicios 5.3.1. El gobierno del Reino Unido, las
digitales, más allá del dominio GOV.UK, administraciones descentralizadas y el sector
medidas que notifiquen al usuario si el público en general poseen grandes cantidades de
buscador que utiliza es obsoleto; y información delicada. Brindan al público servicios
• Invertiremos en tecnologías como Trusted esenciales y operan redes que son críticas para la
Platform Modules (TPM) y estándares seguridad nacional y la resiliencia. Los sistemas
emergentes de la industria como Fast Identity del gobierno respaldan el funcionamiento de
Online (FIDO), que no dependen de nuestra sociedad. La modernización de los
contraseñas par autenticación del usuario, servicios del sector público seguirá siendo la
pero utilizan la máquina y otros dispositivos piedra angular de la Estrategia digital del Reino
que tiene el usuario para hacer la Unido – la ambición digital del gobierno es que el
autenticación. El gobierno pondrá a prueba Reino Unido sea la nación digital líder en el
estos mecanismos de autenticación mundo.
innovadores para demostrar lo que pueden Para conservar la confianza de los ciudadanos en
ofrecer, tanto en términos de seguridad como los servicios y sistemas online del sector público,
experiencia general del usuario. los datos que posee el gobierno deben
protegerse y todas las ramas del gobierno deben
5.2.6. El gobierno también explorará cómo implementar los niveles adecuados de
alentar al mercado por medio de clasificaciones ciberseguridad para enfrentar los intentos
de seguridad de nuevos productos, para que los continuos por parte de actores hostiles que
buscan acceder a las redes y datos del gobierno y El gobierno también se asegurará de ser capaz de
del sector público. responder con eficacia a los ciberincidentes a
través de programas de simulacros de incidentes
Objetivos y pruebas regulares de las redes del gobierno.
5.3.2. Queremos lograr los resultados siguientes: Invitaremos a las administraciones
• los ciudadanos usan confiados los servicios descentralizadas y las autoridades locales a que
online del gobierno: confían que su participen en estos simulacros, conforme sea
información delicada está a salvo y, a su vez, apropiado. A través de un análisis automático
entienden su responsabilidad de ingresar su robusto lograremos saber mejor cuál es el estatus
información delicada en línea de forma segura; de seguridad online del gobierno.
• el gobierno establecerá y respetará los
estándares más adecuados de ciberseguridad, 5.3.6. La ciberseguridad no sólo tiene que ver con
para asegurarse que las dependencias del la tecnología. Casi todos los ciberataques exitosos
gobierno entienden y cumplen su obligaciones tienen un factor humano que contribuye. Por lo
de proteger sus redes, datos y servicios; y tanto seguiremos invirtiendo en nuestra gente,
• se protegen los activos críticos del gobierno, para asegurar que todos los que trabajan en el
incluidos aquellos de más alta clasificación, de gobierno tienen una comprensión cabal del
ciberataques. riesgo cibernético.
Desarrollaremos pericia cibernética específica en
Nuestro enfoque áreas que están en mayor peligro y
5.3.3. El gobierno del Reino Unido seguirá garantizaremos que contamos con los procesos
pasando más de sus servicios a Internet para que adecuados instalados para gestionar con eficacia
el Reino Unido pueda realmente convertirse en estos riesgos.
“digital por defecto”. El Servicio digital del
gobierno (GDS por sus siglas en inglés), y el 5.3.7. El NCSC desarrollará una orientación de
Servicio comercial de la Corona (CCS por sus ciberseguridad líder en el mundo que le siga el
siglas en inglés) y el NCSC se asegurarán que los paso a la amenaza y los desarrollos de nuevas
nuevos servicios digitales que construya o tecnologías. Tomaremos los pasos necesarios
compre el gobierno también sean “seguros por para asegurarnos de que las organizaciones
defecto”. gubernamentales cuentan con acceso fácil a
información sobre la amenaza para que
5.3.4. Las redes del gobierno son sumamente comprendan sus propios ciberriesgos y adopten
complejas y en muchos casos siguen medidas apropiadas.
incorporando sistemas de legado, así como
también algunos software disponibles en el 5.3.8. Seguiremos mejorando las redes de
comercio a los que ya no dan apoyo el proveedor. clasificación más altas para proteger las
Nos aseguraremos que no haya riesgos sin comunicaciones más delicadas del gobierno.
gestionar en estos sistemas de legado y software
sin respaldo. 5.3.9. Los sistemas de salud y atención presentan
desafíos únicos en el contexto de la
5.3.5. Mejoraremos la resiliencia del gobierno y ciberseguridad. El sector emplea a
del sector público en general ante los aproximadamente 1 millón 600 mil personas en
ciberataques. Esto significa que nos más de 40 000 entidades, con recursos y
aseguraremos de que sea correcto y esté capacidades de protección de la información que
actualizado el conocimiento de todos los difieren entre ellas. El Guardián nacional de datos
sistemas, datos, y los que pueden acceder a ellos. para la salud y los cuidados (National Data
La probabilidad y el impacto de un ciberincidente Guardian for Health and Care) ha establecido
se serán minimizados por la implementación de la nuevos estándares de seguridad de datos para los
mejor práctica tal y como la establece el NCSC. sistemas de salud y atención social en Inglaterra,
junto con un modelo de
consentimiento/exclusión optativa para los • el gobierno tiene una comprensión profunda
pacientes. El gobierno trabajará con las del nivel de riesgo de ciberseguridad en todo
organizaciones de salud y atención social para el gobierno y el sector público en general;
implementar estos estándares. • los departamentos gubernamentales
individuales y otras entidades se protegen a sí
“Gran Bretaña es líder mundial en mismos en proporción a su nivel de riesgo y en
ciberseguridad, pero con las amenazas relación a estándares mínimos
crecientes, este nuevo Centro de operaciones de gubernamentales acordados previamente;
ciberseguridad (Cyber Security Operations • los departamentos del gobierno y el sector
Centre) garantizará que nuestras fuerzas armadas público en general son resilientes y pueden
sigan funcionando de manera segura. Nuestro responder con eficacia a los ciberincidentes,
presupuesto cada vez mayor en defensa significa manteniendo sus funciones y recuperándose
que podemos estar al frente de nuestros con rapidez;
adversarios en el ciberespacio mientras que a la • las nuevas tecnologías y servicios digitales
vez invertimos en capacidades convencionales” utilizados por el gobierno serán ciberseguros
por defecto;
Honorable Michael Fallon MP, • somos conscientes de, y mitigamos
Secretario de defensa, abril de 2016 activamente, todos las vulnerabilidades
conocidas a las que se enfrentan los sistemas y
5.3.10. La ciberseguridad es vital para nuestra servicios del gobierno en Internet; y
defensa. Nuestras fuerzas armadas dependen de • todos los proveedores del gobierno cumplen
sistemas de información y comunicaciones, tanto con los estándares de ciberseguridad
en el Reino Unido como en sus operaciones en apropiados.
todo el mundo. La infraestructura y el personal
del ministerio de defensa (MdD) son objetivos 5.4. PROTEGIENDO NUESTRA
prominentes. Los sistemas de defensa con INFRAESTRUCTURA CRÍTICA NACIONAL Y OTROS
regularidad se ven atacados por criminales, SECTORES PRIORITARIOS
servicios de inteligencia extranjeros y otros Contexto
actores malintencionados que buscan explotar al 5.4.1 La ciberseguridad de algunas organizaciones
personal, trastornar los negocios y operaciones, y del Reino Unido es de particular importancia ya
corromper o robar información. Mejoraremos que si se emprende contra ellas un ciberataque
nuestras funciones de sensibilización, detección y exitoso esto tendría un impacto muy grave para
reacción ante las ciberamenazas, a través del la seguridad nacional del país.
desarrollo de un Centro de operaciones de Este impacto podría influir en la vida de los
ciberseguridad (CSOC por sus siglas en inglés) que ciudadanos del Reino Unido, la estabilidad y la
utilice capacidades de ciberdefensa de fuerza de la economía del Reino Unido, y el lugar
vanguardia para proteger el ciberespacio del que ocupa y la reputación que tiene el Reino
MdD y lidiar con las amenazas. El CSOC trabajará Unido en el mundo. Este grupo de empresas y
de cerca con el NCSC para enfrentar los desafíos organizaciones premium dentro del sector
de ciberseguridad del MdD y contribuir a la público y privado incluye la infraestructura
ciberseguridad nacional más amplia. nacional crítica (CNI por sus siglas en inglés), que
brinda servicios esenciales a la nación. Garantizar
Midiendo el éxito que la CNI esté a salvo y sea resiliente ante los
ciberataques será una prioridad para este
5.3.11. El gobierno medirá su éxito para proteger gobierno. Este grupo premium también incluye a
las redes, sistemas y datos del gobierno al evaluar empresas y organizaciones, más allá de la CNI,
los avances comparados con los siguientes que requieren de un mayor nivel de apoyo.
resultados: Incluyen:
• las joyas de la corona económica – las
empresas más exitosas del Reino Unido y
también las que tienen en sus manos nuestra juntas, dueños y operadores que se encarguen de
fortaleza económica futura en el valor de sus hacerlo. Pero el gobierno brindará apoyo y
investigaciones y propiedad intelectual; garantías proporcionales tanto a la amenaza para
• los detentores de datos – no sólo las estas empresas y organizaciones, como a las
organizaciones que tienen una gran cantidad consecuencias de que las ataquen.
de datos personales, sino también las que
tienen datos sobre ciudadanos vulnerables “La ciberseguridad es clave para descubrir
aquí y en el extranjero, como organizaciones innovaciones y ampliaciones, y al adoptar un
de beneficencia; enfoque de ciberseguridad a la medida de las
• los blancos de riesgo elevado – como las organizaciones, que se centre en el riesgo, las
organizaciones de medios, donde un ataque organizaciones pueden volver a enfocarse en
podría dañar la reputación del Reino Unido, oportunidades y exploraciones. Fomentar
perjudicar la confianza pública en el gobierno, confianza en una empresa que opera
o poner en peligro la libertad de expresión; exitosamente en el Internet de las cosas (IoT) y
• los referentes de nuestra economía digital – que apoya y protege plenamente a las personas y
los proveedores de servicios digitales que sus dispositivos móviles personales (desde un
permiten el comercio digital y nuestra simple teléfono hasta un dispositivo de salud,
economía digital, y que dependen de la desde aparatos Smart hasta coches Smart), es un
confianza que tenga el consumidor en sus diferenciador competitivo clave y tiene que ser
servicios; y una prioridad.”
• aquellas organizaciones que, a través de las
fuerzas de mercado y su autoridad, pueden Encuesta global de seguridad de la información
ejercer una influencia en la economía en de EY de 2015
general para mejorar la ciberseguridad, como
las aseguradoras, los inversionistas, los Nuestro enfoque
reguladores y los asesores profesionales. 5.4.4. Las organizaciones y las juntas de
administración de las empresas son responsables
5.4.2. Necesita hacerse más para proteger estas de garantizar que sus redes sean seguras. Tienen
partes vitales de nuestra economía y apoyar a las que identificar los sistemas críticos y evaluar su
organizaciones que influyen mucho en otros. vulnerabilidad frente a un panorama tecnológico
Nuestra CNI, tanto en el sector público como y una amenaza que no dejan de evolucionar.
privado, sigue siendo un blanco para atacantes. Deben invertir en tecnología y en su personal
En todos estos y muchos otros sectores para reducir las vulnerabilidades en los sistemas
prioritarios no se entiende plenamente en qué actuales y futuros, y en su cadena de suministro,
consiste y cómo se gestiona el ciberriesgo, incluso para mantener un nivel de ciberseguridad
cuando la amenaza sigue diversificándose y proporcional al riesgo. También tienen que poner
aumentando. a prueba las capacidades establecidas para
responder en caso de que haya un ataque.
Objetivo Para la CNI, tienen que hacerlo con las entidades
5.4.3. El gobierno del Reino Unido, trabajando gubernamentales y los reguladores para que
con los gobiernos de Escocia, Gales e Irlanda del puedan confiar en que el ciberriesgo se está
Norte y otras autoridades responsables donde gestionando adecuadamente y, en caso de que
sea apropiado, se asegurará de que las no sea así, intervenir en el interés de la seguridad
organizaciones y empresas más importantes del nacional.
Reino Unido, incluida la CNI, sean lo
suficientemente seguras y resilientes ante los 5.4.5. Por lo tanto, el gobierno tendrá que
ciberataques. entender el nivel de ciberseguridad en nuestra
Ni el gobierno ni otras entidades públicas CNI y contar con medidas establecidas que
asumirán la responsabilidad de gestionar este permitan intervenir cuando sea necesario para
riesgo por el sector privado, que cuenta con impulsar las mejoras en el interés nacional.
5.4.9. Muchos de los sectores de nuestra
5.4.6. El gobierno va a: industria ya están regulados por la
• compartir información sobre amenazas con ciberseguridad. No obstante, tenemos que
la industria que sólo puede obtener el asegurar que se tomen los pasos adecuados en
gobierno para que sepan contra qué tienen toda la economía, incluida la CNI, para gestionar
que protegerse; los ciberriesgos.
• producir recomendaciones y orientaciones
sobre cómo gestionar los ciberriesgos y, Midiendo el éxito
trabajando en colaboración con el sector y el 5.4.10. El gobierno medirá su éxito para proteger
mundo académico, definir en qué consiste una nuestra CNI y otros sectores prioritarios al
buena ciberseguridad; evaluar el progreso ante los resultados
• estimular la introducción de seguridad de siguientes:
alta gama que se necesita para proteger a las • entendemos el nivel de ciberseguridad en
CNI, como las instalaciones de formación, los toda la CNI, y contamos con medidas
laboratorios de pruebas, los estándares de establecidas para intervenir, cuando sea
seguridad y los servicios de consultoría; y necesario, para impulsar mejoras en el interés
• llevar a cabo ejercicios con las empresas de nacional; y
CNI para asistirles en la gestión de los riesgos y • nuestras empresas y organizaciones más
vulnerabilidades cibernéticos. importantes entienden el nivel de amenaza e
implementan las prácticas de ciberseguridad
5.4.7. El NCSC brindará estos servicios a las proporcionadas.
empresas y organizaciones más importantes del
Reino Unido, incluida la CNI. Lo hará en alianza 5.5. CAMBIANDO LOS COMPORTAMIENTOS
con los departamentos y reguladores, quienes PÚBLICOS Y EMPRESARIALES
garantizarán que el ciberriesgo se está
gestionando en sus sectores hasta el nivel que lo 5.5.1 Una economía digital exitosa del Reino
exige el interés nacional. Unido depende de la confianza de las empresas y
el público en los servicios online. El gobierno del
5.4.8. El gobierno también se asegurará que esté Reino Unido ha trabajado con la industria y otras
establecido el marco regulatorio adecuado para partes del sector público para aumentar la
la ciberseguridad, que: concientización y el entendimiento de la
• garantice que la industria emprenda amenaza. El gobierno también ha brindado al
acciones para protegerse de la amenaza; público y a las empresas acceso a algunas de las
• es enfocado en resultados y suficientemente herramientas que necesitan para protegerse.
flexible para que no acabe por detrás de la Aunque hay muchas organizaciones que hacen un
amenaza, o sea un cumplimiento superficial en trabajo excelente - en algunos casos siendo
vez de una gestión de riesgo profunda; líderes mundiales – para protegerse, y brindar
• es suficientemente ágil para fomentar el servicios a otros en línea, la mayoría de las
crecimiento e innovación, en lugar de empresas y los individuos siguen sin gestionar
liderarlo; adecuadamente el ciberriesgo.
• está armonizado con los marcos en otras
jurisdicciones para que las empresas del Reino “El año pasado, el costo promedio de las
Unido no sufran de un enfoque fragmentado y violaciones a las grandes empresas que las
aparatoso; y sufrieron era de 36 500 libras esterlinas. Para las
• cumple, cuando está combinado con el pequeñas empresas el costo promedio de las
apoyo eficaz del gobierno, una ventaja violaciones era de 3100 libras esterlinas. Un 65%
competitiva para el Reino Unido. de las grandes organizaciones explicaron que
habían sufrido un violación de seguridad de la
información durante el año pasado, y un 25% de
ellas experimentaron una violación por lo menos
una vez al mes. Casi siete de cada diez ataques de esto, buscaremos usar levas, como el GDPR,
tenían que ver con virus, spyware o malware que que hagan subir los estándares de ciberseguridad
podrían haberse evitado utilizando el programa y protejan a los ciudadanos.
de puntos esenciales cibernéticos del gobierno
(Cyber Essentials Scheme).” 5.5.5. Los individuos y las organizaciones del
2016 Encuesta de visión de la cibersalud del Reino Unido necesitan tener acceso a la
gobierno y de violaciones de ciberseguridad información, la educación y las herramientas que
necesiten para protegerse. Para asegurarnos de
Objetivo que cumplimos con este cambio radical en el
5.5.2. Nuestro objetivo es asegurar que los comportamiento público, mantendremos una
individuos y las organizaciones, serie de mensajes coherentes y consecuentes
independientemente del tamaño o sector, sobre orientación de ciberseguridad tanto del
emprenden los pasos apropiados para protegerse gobierno como de nuestros socios. El NSCS
a sí mismos, y a sus clientes, de los daños brindará asesoría técnica para respaldar esta
causados por los ciberataques. orientación. Reflejará las prioridades y prácticas
de las empresas y las públicas, y será clara, de
Nuestro enfoque fácil acceso y coherente, siguiéndole siempre el
5.5.3. El gobierno brindará asesoramiento que paso a la amenaza. El orden público trabajará de
necesita la economía para protegerse. cerca con la industria y el NCSC para compartir
Mejoraremos la forma en que se presenta esta inteligencia sobre las últimas amenazas
recomendación para maximizar su efecto. Para el criminales, para apoyar a la industria para que se
público, el gobierno aprovechará las “voces de defienda contra estas amenazas, y para mitigar el
confianza” para incrementar el alcance, impacto de los ataques en las víctimas del Reino
credibilidad y relevancia de nuestros mensajes. Unido.
Brindaremos asesoramiento que sea fácil de
llevar a los hechos y relevante para los individuos, Midiendo el éxito
en el punto en el que acceden a los servicios y se 5.5.6. El gobierno medirá su éxito al proteger
exponen al riesgo. Participarán las nuestra CNI y otros sectores prioritarios,
administraciones de Escocia, Gales e Irlanda del evaluando los avances ante los siguientes
Norte y otras autoridades conforme sea resultados:
apropiado. • el nivel de ciberseguridad de la economía del
Reino Unido es tan alto como, o más alto que,
5.5.4. Para las empresas, trabajaremos a través lo de economías avanzadas comparables;
de organizaciones como las aseguradoras, • la cantidad, la gravedad y el impacto de
reguladores e inversionistas que pueden influir en ciberataques exitosos contra negocios en el
las empresas para asegurarse que se gestionen Reino Unido se ha reducido, porque los
los ciberriesgos. Al hacerlo, haremos hincapié en estándares de ciberhigiene han mejorado; y
los beneficios claros para las empresas y el precio • hay una cultura de ciberseguridad mejorada
de los ciberriesgos para los que influencian los en todo el Reino Unido porque las
mercados. Buscaremos entender mejor cómo organizaciones y el público entienden mejor
muchas organizaciones siguen fracasando a la sus niveles de riesgo cibernético y entienden
hora de protegerse adecuadamente y después qué pasos de ciberhigiene tienen que
trabajaremos en alianza con organizaciones como emprender para gestionar estos riesgos.
las entidades que establecen estándares
profesionales, para ir más allá de la
concientización para persuadir a las empresas de CONSCIENTIZACIÓN CIBERNÉTICA
que actúen. También nos aseguraremos de que La campaña Cyber Aware, antes conocida como
contamos con el marco regulatorio adecuado Cyber Streetwise, otorga al público las
establecido para gestionar los ciberriesgos a los recomendaciones que necesita para protegerse
que el mercado no logra responder. Como parte de los ciberdelincuentes. Los mensajes dirigidos
que se dan a través de los medios sociales y la 5.6.1. Es probable que aumente la cantidad y la
publicidad y en colaboración con empresas gravedad de ciberincidentes que afectan a
promueven: organizaciones en los sectores públicos y
• la utilización de tres palabras aleatorias para privados. Por lo tanto tendremos que definir
crear una contraseña fuerte; y cómo, tanto el sector privado como el público,
• siempre descargar las últimas participan con el gobierno durante un
actualizaciones del software. ciberincidente. Daremos por sentado que el nivel
de apoyo del gobierno del Reino Unido a cada
Los expertos están de acuerdo en que adoptar sector, teniendo en cuenta su cibermadurez,
estos comportamientos le brindará a las quede claramente definido y entendido. La
pequeñas empresas y las personas protección recolección y diseminación de la información
contra la ciberdelincuencia. Cyber Aware recibe el sobre la amenaza por parte del gobierno tiene
apoyo ahora mismo de 128 socios que llevarse a cabo de tal modo y a una velocidad
multisectoriales, incluida la policía y las empresas adecuada para todo tipo de organizaciones. El
minoristas, de ocio, viajes y sectores de servicios sector privado, el gobierno y el público pueden
profesionales. En 2015/16 se estima que 10 acceder en la actualidad a fuentes múltiples de
millones de adultos y 1 millón de pequeñas información, orientación y asistencia sobre
empresas declararon que era más factible que ciberseguridad.
mantuvieran o adoptaran comportamientos de Esto tiene que simplificarse.
seguridad cibernética claves como resultado de la
campaña Cyber Aware. 5.6.2. Tenemos que lograr que lo que el gobierno
brinde, tanto en respuesta a incidentes, y como
Para saber más visite cyberaware.gov.uk disposición de orientación, no exista de manera
aislada, sino en alianza con el sector privado.
LOS ELEMENTOS FUNDAMENTALES Nuestros procesos de gestión de incidentes
CIBERNÉTICOS deberían reflejar un enfoque integral a los
El programa de elementos fundamentales incidentes, conforme el cual aprendamos de
cibernéticos (Cyber Essentials Scheme) fue nuestros socios y compartamos técnicas de
desarrollado para mostrar a las organizaciones mitigación. También seguiremos utilizando
cómo protegerse de “amenazas comerciales” de nuestra relación con otros Equipos de respuesta
bajo nivel. Contiene una lista de cinco controles ante emergencias informáticas (CERTs por sus
técnicos (control de acceso; los firewalls siglas en inglés) y nuestros aliados como parte
divisorios y los portales de Internet; la protección íntegra de nuestra función de gestión de
de malware; la gestión de parches y la incidentes.
configuración segura) que tendrían que tener en
marcha las organizaciones. La gran mayoría de los 5.6.3. La gestión de incidentes actual sigue
ciberataques utilizan métodos relativamente estando hasta cierto punto fragmentada a través
sencillos para explotar las vulnerabilidades de varios departamentos gubernamentales y esta
básicas en el software y los sistemas estrategia creará un enfoque unificado. El NCSC
informáticos. Hay herramientas y técnicas brindará una función de respuesta a incidentes
disponibles abiertamente en Internet que les encabezada por el gobierno que sea eficaz y
permiten a actores con pocas pericias que racionalizada.
exploten estas vulnerabilidades. La En caso de un ciberincidente grave, nos
implementación adecuada del esquema Cyber aseguraremos de que las fuerzas armadas sean
Essentials protegerá contra la gran mayoría de las capaces de prestar asistencia, ya sea por medios
amenazas comunes en Internet. convencionales respondiendo al impacto físico de
un incidente, o por medio de apoyo especializado
brindado por ciberpersonal activo o de reserva.
5.6. GESTIONAR LOS INCIDENTES Y ENTENDER LA Así como brindaremos todo el apoyo que
AMENAZA nuestros recursos permitan, el gobierno seguirá
haciendo hincapié en la importancia de que la nacional de cibersimulacros, utilizando nuestra
industria, la sociedad y el público actúen para mejor comprensión y concientización de la
proteger su ciberseguridad básica. amenaza, para mejorar nuestra oferta de apoyo a
los socios del sector público y privado.

Objetivos 5.6.7. Crearemos una entidad gubernamental


5.6.4. Nuestros objetivos son los siguientes: fiable y creíble que dé asesoramiento, asistencia
• el gobierno seguirá brindando un enfoque y garantías en caso de incidentes. Esto aumentará
único, unido en la gestión de incidentes, la concientización en ciberseguridad en toda la
basado en una mejor comprensión y comunidad digital del Reino Unido y nos
concienciación de la amenaza y las acciones permitirá identificar tendencias, tomar medidas
que se están emprendiendo contra nosotros. proactivas y, en última instancia, prevenir
El NCSC será el capacitador, así como lo será la incidentes.
alianza con el sector privado, el orden público
y otros departamentos, autoridades y agencias 5.6.8. Conforme avanzamos hacia un intercambio
del gobierno. de información automatizado (a saber, sistemas
• el NCSC define procedimientos claros para de ciberseguridad que se alertan
informar de incidentes, a la medida de los automáticamente unos a otros ante incidentes y
perfiles de la víctima; y ataques), brindaremos un servicio más eficaz.
• prevendremos los incidentes cibernéticos Esto permitirá que las organizaciones actúen
más comunes, y contaremos con estructuras rápidamente ante información sobre amenazas
establecidas eficaces para compartir relevante.
información que ayuden a la planificación “pre
incidente”. Midiendo el éxito
5.6.9. El gobierno medirá su éxito en la gestión de
Nuestro enfoque incidentes al evaluar sus avances comparados con
5.6.5. Es la responsabilidad de la dirección de la los resultados siguientes:
organización y de la empresa, tanto en el sector • se denuncia ante las autoridades una
público como privado, asegurarse de que las proporción más alta de incidentes, lo que lleva
redes sean seguras y poner en marcha planes de a entender mejor el tamaño y la escala de la
respuesta a incidentes. En caso de un incidente amenaza;
de gran envergadura, el proceso de gestión de • los ciberincidentes se gestionan de manera
incidentes del gobierno reflejará los tres más eficaz, eficiente y completa, como
elementos distintivos de un ciberincidente: las resultado de la creación del NCSC como
causas precursoras, el incidente en sí y la mecanismo centralizado de informes de
respuesta posterior al incidente. incidentes y respuesta; y
• abordaremos la causa raíz de los ataques a
5.6.6. Para brindar una gestión del incidente que nivel nacional, reduciendo la incidencia de
sea eficaz tanto para el gobierno como para el explotaciones repetidas entre víctimas y
sector privado, trabajaremos de cerca para sectores múltiples.
revisar y definir el alcance de la respuesta del
gobierno para garantizar que refuerza la
cooperación. Construiremos nuestro plan
ataques que dependen de la explotación de
6. DISUADIR vulnerabilidades.

6.0.1. La Estrategia de seguridad nacional indica 6.1.3. Seguiremos un enfoque integral nacional
que la defensa y la protección empiezan con la de ciberseguridad y disuasión que haga que el
disuasión. Esto es cierto en el ciberespacio como Reino Unido sea un blanco más difícil, reduciendo
en cualquier otro ámbito. Para cumplir nuestra los beneficios y elevando los costos para un
visión de una nación que es segura y resiliente adversario – ya sea político, diplomático,
ante las ciberamenazas, y que es próspera y actúa económico o estratégico. Tenemos que
con seguridad en el mundo digital, tenemos que asegurarnos de que los adversarios potenciales
disuadir e impedir a aquellos que nos lastimarían entiendan la capacidad y la intención de
o dañarían nuestros intereses. Para lograr esto responder para influir en la toma de decisiones.
todos necesitamos seguir elevando los niveles de Tenemos que tener las herramientas y
ciberseguridad para que atacarnos en el capacidades necesarias: para denegarles a
ciberespacio, ya sea para robarnos o dañarnos, nuestros adversarios las oportunidades fáciles de
no sea ni barato ni fácil. Nuestros adversarios poner en peligro nuestras redes y sistemas; para
deben saber que no pueden actuar con entender su intención y capacidades; para
impunidad: que podemos identificarlos y lo derrocar las amenazas a escala del malware
haremos, y que podemos actuar contra ellos, comercial; y para responder y proteger a la
utilizando la respuesta más apropiada de entre nación en el ciberespacio.
las herramientas que tenemos a nuestra
disposición. Seguiremos construyendo alianzas 6.2. REDUCIENDO LA CIBERDELINCUENCIA
globales y promoviendo la aplicación del derecho
internacional en el ciberespacio. También 6.2.1. Necesitamos elevar el costo, elevar el
trastornaremos más activamente la actividad de riesgo, y reducir las recompensas de las
todos aquellos que nos amenazan en el actividades cibercriminales. A la vez que
ciberespacio y la infraestructura de la que fortalecemos al Reino Unido contra los
dependen. Cumplir esta ambición requiere ciberataques y reducimos las vulnerabilidades,
capacidades soberanas de primera clase mundial. tenemos que centrarnos sin descanso en
perseguir a los delincuentes que siguen atacando
6.1. EL PAPEL CIBERNÉTICO EN LA DISUASIÓN al Reino Unido.

6.1.1. El ciberespacio es únicamente un ámbito 6.2.2. Las agencias de orden público centrarán
en el que debemos defender nuestros intereses y sus esfuerzos en enjuiciar a los criminales que
nuestra soberanía. De la misma manera en que mantienen sus ataques contra los ciudadanos y
nuestras acciones en el ámbito físico son empresas del Reino Unido. Seguiremos
relevantes para nuestra seguridad y disuasión en trabajando con los socios nacionales e
la esfera cibernética, nuestras acciones y postura internacionales que hacen frente a los criminales
en el ciberespacio deben contribuir a nuestra donde sea que se encuentren, y buscan
seguridad nacional más amplia. desmantelar su infraestructura y redes de
facilitación. Las agencias de orden público
6.1.2. Los principios de disuasión son tan también seguirán ayudando a concientizar y
aplicables en el ciberespacio como lo son en el elevar los estándares de ciberseguridad, en
ámbito físico. El Reino Unido deja claro que el colaboración con el NSCS.
espectro completo de nuestras capacidades se
utilizará para disuadir a los adversarios y
denegarles las oportunidades de atacarnos. Sin 6.2.3. Esta estrategia complementa la Estrategia
embargo, reconocemos que la ciberseguridad y la de crimen grave y organizado de 2013 (Serious
resiliencia son en sí medios de disuasión de and Organised Crime Strategy), que establece la
respuesta estratégica a la ciberdelincuencia del
gobierno del Reino Unido, junto con otros tipos • construir alianzas internacionales para poner
de crimen grave y organizado. La Unidad de fin a la impunidad percibida de los
ciberdelincuencia (NCCU por sus siglas en inglés), cibercriminales que actúan en contra del Reino
que se enmarca dentro de la Agencia nacional Unido, administrando la justicia para
contra la delincuencia (NCA por sus siglas en criminales de jurisdicciones extranjeras;
inglés), fue establecida para liderar y coordinar la • disuadir a los individuos para que no se vean
respuesta nacional a la ciberdelincuencia. Action atraídos por, o se involucren en,
Fraud brinda un centro de informes nacionales ciberdelincuencia al construir nuestras propias
para fraude y ciberdelitos. Una red de unidades medidas de intervenciones tempranas;
contra la ciberdelincuencia dentro de las • mejorar las colaboraciones con la industria
Unidades de crimen organizado regionales para brindarles inteligencia proactiva sobre la
(ROCUs por sus siglas en inglés) ofrecen acceso a amenaza, y brindarnos la inteligencia
capacidades de ciberespecialistas a nivel regional, ascendente que poseen, para poder asistir con
apoyando al NCCU y las fuerzas locales. nuestros esfuerzos de interrupción
ascendente;
Objetivo • desarrollar una nueva capacidad de informes
6.2.4. Reduciremos el impacto de la 24/7 y clasificación en Action Fraud, vinculada
ciberdelincuencia en el Reino Unido y sus con el NCSC, la unidad del ciberdelincuencia
intereses al disuadir a los ciberdelincuentes de del NCA y la comunidad de orden público más
que ataquen al Reino Unido y perseguiremos sin amplia, para mejorar el apoyo a las víctimas de
descanso a aquellos que insistan en atacarnos. ciberdelincuencia, para brindar una respuesta
más rápida a los delitos denunciados y mejorar
Nuestro enfoque el asesoramiento de seguridad protectiva. Un
6.2.5. Para reducir el impacto de la nuevo sistema de denuncias se establecerá
ciberdelincuencia, vamos a: para compartir información en tiempo real de
• realzar las capacidades de orden público del orden público en la ciberdelincuencia y las
Reino Unido y las pericias a nivel nacional, ciberamenazas;
regional y local para identificar, perseguir, • trabajar con el NSCS y el sector privado para
enjuiciar y disuadir a los cibercriminales dentro reducir las vulnerabilidades en la
del Reino Unido y en el extranjero; infraestructura del Reino Unido que puedan
• entender mejor cómo funciona el modelo de explotarse a escala por ciberdelincuentes; y
negocios de la ciberdelincuencia, para que • trabajar con el sector financiero para hacer
sepamos hacia dónde dirigir nuestras que el entorno del Reino Unido sea más hostil
intervenciones para que tengan el efecto más para aquellos que buscan ganar dinero de
desestabilizador en las actividades delictivas. credenciales robadas, incluido mediante la
Utilizaremos este conocimiento para: perturbación de las redes.
- hacer que el Reino Unido se convierta en
un entorno de alto costo y alto riesgo
donde operar al atacar el nexo de Midiendo el éxito
criminalidad del Reino Unido, y al trabajar 6.2.6. El gobierno medirá su éxito en la reducción
con la industria para reducir la capacidad de la ciberdelincuencia mediante la evaluación de
de los criminales de explotar la los avances comparados con los resultados
infraestructura del Reino Unido; y siguientes:
- combatir a la ciberdelincuencia de forma • tenemos un efecto de perturbación más
ascendente, añadiendo fricción al modelo amplio en los ciberdelincuentes que atacan al
de negocios criminal al desmantelar su Reino Unido, con una mayor cantidad de
infraestructura y redes financieras, y arrestos y condenas, y una mayor cantidad de
cuando sea posible, al llevar a los redes criminales desmanteladas como
infractores ante la justicia. resultado de las intervenciones de aplicación
de la ley;
• existen capacidades de orden público 6.3.2. Tendremos estrategias, políticas y
mejoradas, incluida una mayor capacidad y prioridades establecidas para cada adversario,
pericia de especialistas dedicados y agentes para asegurar que se tome un enfoque proactivo,
convencionales y una mayor capacidad de bien calibrado y eficaz para contrarrestar la
aplicación de la ley entre nuestros socios en el amenaza y hacer que disminuyan la cantidad y la
extranjero; gravedad de los ciberincidentes en el futuro.
• ha mejorado la eficacia y la escala
aumentada de medidas de intervención Nuestro enfoque
temprana disuade y rehabilita a los 6.3.3. Para reducir las ciberamenazas de actores
perpetradores; y extranjeros hostiles, vamos a:
• existen menos ciberdelitos de bajo nivel • reforzar la aplicación del derecho
dado que es más difícil acceder a los servicios internacional en el ciberespacio además de
de los ciberdelincuentes y son menos eficaces. promover el acuerdo voluntario de normas no
vinculantes de comportamiento estatal
QUÉ HACER SI ES VÍCTIMA DE UN CIBERDELITO responsable y el desarrollo e implementación
de medidas de fomento de confianza;
Si es miembro del público y cree que está siendo • trabajar con socios internacionales, sobre
víctima de un ciberdelito, o fraude cibernético, todo a través de defensa colectiva, seguridad
tiene que contactar a Action Fraud. de cooperación, y una mayor disuasión según
lo permite nuestra pertenencia a la OTAN.
Puede denunciar el incidente utilizando la • identificar tanto los aspectos únicos como
herramienta de denuncias de delitos de Action genéricos de la ciberactividad de nuestros
Fraud en cualquier momento del día o de la adversarios;
noche, o llamando al 0300 123 2040. Para • generar y explorar todas las opciones
mayores informes vaya a disponibles para disuadir y enfrentarse a esta
http://www.actionfraud.police.uk/ amenaza, aprovechando toda la gama de
capacidades del gobierno. Tendremos en
La City of London Police está a cargo de Action cuenta plenamente otros factores
Fraud. relacionados, incluidas estrategias específicas
por país, prioridades cibernéticas
6.3. COMBATIR A ACTORES EXTRANJEROS internacionales, y objetivos de
HOSTILES ciberdelincuencia y prosperidad;
• utilizar las redes existentes y las relaciones
6.3.1. Tenemos que aunar toda la gama de con nuestros socios clave internacionales para
capacidades gubernamentales para contrarrestar compartir información sobre amenazas
la amenaza que presentan los actores extranjeros actuales y nacientes, añadiendo valor a las
hostiles que cada vez amenazan más nuestra ideas y conocimientos existentes; y
seguridad política, económica y militar. Trabajar • atribuir identidades cibernéticas específicas
con los socios internacionales será clave en públicamente cuando juzguemos que está en
nuestro éxito, y se hará mayor hincapié en su el interés nacional hacerlo.
participación y en trabajar con ellos para
combatir la amenaza. Gran parte de esta acción Midiendo el éxito
no se llevará a cabo en el dominio público. 6.3.4. El gobierno medirá su éxito para
Nuestra inversión en capacidades soberanas y contrarrestar las acciones de los actores
alianzas con la industria y el sector privado extranjeros hostiles evaluando sus avances
seguirán respaldando nuestra capacidad de comparados con los resultados siguientes:
detectar, observar e identificar esta actividad que • las redes fortalecidas que hemos establecido
evoluciona constantemente contra nosotros. para compartir información con nuestros
socios internacionales, y los acuerdos
Objetivo multilaterales más amplios para apoyar un
comportamiento legal y responsable por parte Midiendo el éxito
de los estados, contribuyen sustancialmente a 6.4.4. El gobierno medirá su éxito para prevenir el
nuestra capacidad de entender y responder a terrorismo al evaluar los avances comparados
la amenaza, resultando en una mejor defensa con los siguientes resultados:
del Reino Unido; y • una comprensión completa del riesgo que
• nuestras medidas de defensa y disuasión, presentan los ciberterroristas, a través de la
junto con nuestras estrategias específicas por identificación e investigación de amenazas
país, están haciendo que el Reino Unido sea un ciberterroristas para el Reino Unido; y
objetivo más difícil para que los actores •un monitoreo cercano, y una interrupción de
extranjeros hostiles actúen en su contra. las cibercapacidades terroristas a la primera
oportunidad, con el objetivo de prevenir un
6.4. PREVENIR EL TERRORISMO incremento de dichas capacidades a largo
6.4.1. La capacidad técnica de los terroristas sigue plazo.
siendo limitada pero siguen aspirando a llevar a
cabo operaciones dañinas de redes informáticas
contra el Reino Unido, con la publicidad e
interrupciones como objetivo principal de su 6.5. MEJORA DE LAS CAPACIDADES SOBERANAS
ciberactividad. El gobierno identificará y – CIBEROFENSIVAS
detendrá a los terroristas utilizando y 6.5.1. Las capacidades ciberofensivas implican
pretendiendo utilizar la cibernética para este intrusiones deliberadas en los sistemas o redes
propósito. Al hacerlo, minimizará su impacto y de los oponentes, con la intención de causar
prevendrá un fortalecimiento de la daños, interrupciones/trastornos o destrucción.
cibercapacidad terrorista que amenazaría aún Las ciberofensivas forman parte del espectro
más a las redes y la seguridad nacional del Reino completo de capacidades que desarrollamos para
Unido. disuadir a los adversarios y denegarles las
oportunidades de atacarnos, tanto en el
Objetivo ciberespacio como en el ámbito físico. A través
6.4.2. Mitigar la amenaza del uso de la del Programa de ciberofensiva nacional (NOCP
cibernética por terroristas, a través de la por sus siglas en inglés), hemos dedicado
identificación e interrupciones a los actores capacidades a actuar en el ciberespacio y vamos a
ciberterroristas que ahora misma, cuentan, o comprometer recursos para desarrollar y mejorar
aspiran a construir, capacidades que podrían esta capacidad.
amenazar la seguridad nacional del Reino Unido.
Objetivo
Nuestro enfoque 6.5.2. Nos aseguraremos de que tenemos a
6.4.3. Para asegurar que la amenaza que nuestra disposición capacidades ciberofensivas
presentan los ciberterroristas siga siendo baja, apropiadas que pueden desplegarse en el
vamos a: momento y el lugar que decidamos, tanto para
• detectar las amenazas ciberterroristas, propósitos de disuasión como de operación, de
identificar a los actores que buscan llevar a acuerdo con el derecho nacional e internacional.
cabo operaciones perjudiciales de redes contra
el Reino Unido y nuestros aliados; Nuestro enfoque
• investigar e interrumpir a estos actores 6.5.3. Para lograrlo, vamos a:
ciberterroristas para prevenir que utilicen • invertir en nuestro NOCP, la alianza entre el
capacidades cibernéticas contra el Reino Ministerio de defensa y GCHQ que capta las
Unido y sus aliados; y habilidades y talentos de ambas
• trabajar de cerca con los socios organizaciones para brindar las herramientas,
internacionales para permitirnos afrontar técnicas y pericia del oficio requeridas;
mejor la amenaza del ciberterrorismo. • desarrollar nuestra capacidad de utilizar las
herramientas ciberofensivas; y
• desarrollar las habilidades de nuestras
fuerzas armadas para que desplieguen sus
capacidades ciberofensivas como parte Nuestro enfoque
integrada de sus operaciones, mejorando así el 6.6.3. Seleccionaremos los medios que nos
impacto general que pueden lograr mediante permitan compartir información de forma eficaz
su acción militar. con nuestros aliados, y asegurar que la
información y los sistemas de información
Midiendo el éxito disponibles sean fiables, cuando y donde se
6.5.4. El gobierno medirá nuestro éxito para requieran. Trabajando de cerca con otros
establecer capacidades ciberofensivas al evaluar departamentos y agencias gubernamentales,
los avances comparados con los resultados GCHQ y el MdD definirán juntos los requisitos
siguientes: soberanos, y cuál es la mejor manera de cumplir
• el Reino Unido es líder mundial en las con estos requisitos cuando tengan que ser
capacidades ciberofensivas; y nacionales los proveedores. Esto se llevará a cabo
• el Reino Unido ha establecido una cartera de a través de un marco conjunto para determinar
habilidades y conocimientos para desarrollar y los requisitos para una ventaja operativa y
desplegar nuestras capacidades ciberofensivas libertad de acción.
soberanas.
Midiendo el éxito
6.6.4. El gobierno medirá su éxito para mantener
6.6. MEJORAR LAS CAPACIDADES SOBERANAS – las capacidades criptográficas al evaluar los
CRIPTOGRAFÍA avances comparados con los resultados
6.6.1. Las capacidades criptográficas son siguientes:
fundamentales para proteger nuestra • nuestras capacidades criptográficas
información más delicada y elegir cómo desplegar soberanas son eficaces para mantener nuestra
las capacidades de nuestras fuerzas armadas y información secreta y delicada a salvo de
seguridad nacional. Para mantener esta divulgaciones no autorizadas.
capacidad, necesitaremos que las habilidades y
las tecnologías del sector privado estén ENCRIPTACIÓN
garantizadas por GCHQ. Es muy probable que La encriptación es un proceso de codificación de
este trabajo tenga que hacerse en el Reino Unido, datos o información para prevenir un acceso no
por ciudadanos británicos con la habilitación de autorizado a los mismos.
seguridad necesaria, trabajando para empresas
que están dispuestas a ser completamente El gobierno está a favor de la encriptación. Es el
abiertas con GCHQ debatiendo en detalle el fundamento de una economía fuerte, basada en
diseño e implementación. El MdD y GCHQ están Internet: mantiene a salvo los datos personales y
trabajando para establecer una comprensión la propiedad intelectual de las personas, y
cabal de las implicaciones de costos a largo plazo garantiza un comercio en línea seguro.
para el mantenimiento de dichas capacidades
criptográficas soberanas, basado en las Sin embargo, conforme sigue evolucionando la
condiciones de mercado reinantes y en tecnología, tenemos que asegurarnos que no hay
cooperación con aquellas empresas que ahora “espacios seguros” garantizados para que los
son capaces de brindar dichas soluciones. terroristas y criminales operen más allá del
alcance de la ley.
Objetivo
6.6.2. Confiamos que el Reino Unido siempre El gobierno quiere trabajar con la industria
tendrá control político de las capacidades conforme se desarrolla la tecnología para
criptográficas vitales para nuestra seguridad asegurarse que, con un marco legal robusto y una
nacional y, por lo tanto, los medios para proteger vigilancia clara, la policía y las agencias de
los secretos del Reino Unido. inteligencia pueden acceder al contenido de las
comunicaciones de terroristas y criminales. La nombre, para que éste sea material en formato
legislación existente permite que las legible. La ley estipula que las empresas tienen
comunicaciones de los criminales y los terroristas que tomar los pasos necesarios para responder a
sean interceptadas cuando hay una orden la orden, y cualquier evaluación prudencial
judicial. Las empresas tienen la obligación de incluirá una evaluación de los pasos que tienen
responder a dicha orden, brindando las que tomar la empresa para quitar la encriptación.
comunicaciones solicitadas a las autoridades
relevantes. Cuando reciben esta orden se les pide
a las empresas que retiren la encriptación que
han aplicado las mismas empresas, u otros en su
desarrollar una estrategia coherente a largo plazo
7. DESARROLLAR que pueda construir a partir de estas
intervenciones para cerrar la brecha de
7.0.1. La parte de DESARROLLAR de la estrategia capacidades. Sin embargo, tiene que reconocerse
establece cómo conseguiremos y fortaleceremos que para tener un impacto profundo, este
las herramientas y capacidades que necesita el esfuerzo tiene que ser colaborativo, con los
Reino Unido para protegerse de una insumos de toda una gama de participantes y
ciberamenaza. personas influyentes en Escocia, Gales e Irlanda
del Norte, el sector público, los que brindan
7.0.2. El Reino Unido necesita profesionales de servicios educativos, las entidades académicas y
ciberseguridad más talentosos y cualificados. El la industria.
gobierno actuará ahora para estrechar la brecha
creciente entre demanda y oferta en los puestos Objetivo
de ciberseguridad claves, e inyectará nueva 7.1.3. La ambición del gobierno es asegurar que
vitalidad en esta área de educación y formación. existe el mejor suministro sostenible posible de
Se trata de un objetivo transformador, a largo los mejores cibertalentos nacionales, financiando
plazo, y esta estrategia impulsará este importante a la vez intervenciones específicas a corto plazo
trabajo, que necesariamente continuará más allá para ayudar a colmar las brechas de capacidades
del 2021. Una plantilla con habilidades es el que se conocen. También definiremos y
sustento de un ecosistema comercial de desarrollaremos pericias de ciberseguridad que
ciberseguridad líder en el mundo. Este se necesitan entre la población y las plantillas de
ecosistema asegurará que los start-ups trabajo para que operen de manera segura y a
cibernéticos prosperen y reciban la inversión y salvo online.
apoyo que necesitan. Esta innovación y vigor sólo
puede brindarlos el sector privado, pero el 7.1.4. Esto requiere acciones en los próximos
gobierno actuará para apoyar su desarrollo, y veinte años, no sólo en los próximos cinco.
promover activamente el sector de Definiremos series de acciones a largo plazo,
ciberseguridad más amplio en el mercado coordinadas, que el gobierno, la industria, los
mundial. Se necesita un sector de investigación proveedores de educación y el mundo académico
científica dinámico y floreciente para apoyar necesitan para un suministro sostenible de
tanto el desarrollo de personas muy cualificadas, profesionales de ciberseguridad competentes,
como para garantizar que nuevas ideas se que realmente cumplan con los estándares y la
conviertan en productos de vanguardia. certificación para hacer su trabajo de con
confianza y seguridad.
7.1. FORTALECIENDO NUESTRA PERICIAS DE
CIBERSEGURIDAD 7.1.5. Cerraremos la brecha de pericias en
defensa. Atraeremos a ciberespecialistas al
7.1.1. El Reino Unido necesita resolver los gobierno, que no sólo reciban la formación eficaz
problemas sistémicos que están al centro de la pero también estén listos a proteger nuestra
escasez de ciberpericias: la falta de jóvenes que seguridad nacional. Esto incluye una comprensión
entran a la profesión; la escasez actual de del impacto que tiene el ciberespacio en las
especialistas en ciberseguridad; la falta de operaciones militares.
exposición a conceptos de ciberseguridad y
seguridad de la información en los cursos de
informática; una falta de profesores cualificados Nuestro enfoque
adecuadamente; y la ausencia de una carrera 7.1.6. Desarrollaremos e implementaremos una
establecida y rutas de formación en la profesión. estrategia de pericias autónomas que siga
construyendo sobre el trabajo ya existente para
7.1.2. Esto necesita una intervención rápida del integrar la ciberseguridad en el sistema
gobierno para dar respuesta a la escasez actual y educativo.
Esto seguirá mejorando la situación de la de que las consideraciones de ciberseguridad
enseñanza e las ciencias de la computación en estén alineadas e incorporadas de punta a punta.
general e incorporará la ciberseguridad en el Este grupo trabajará con entidades similares en
programa. Todos los que estudien ciencia de la todo el Reino Unido.
computación, tecnología o pericias digitales
aprenderán los fundamentos de la ciberseguridad 7.1.9. Junto con este trabajo, el gobierno invertirá
y serán capaces de llevar todas esas habilidades en toda una gama de iniciativas que traigan
al lugar de trabajo. Como parte de este esfuerzo, mejoras inmediatas y apoyará el desarrollo de la
responderemos al desequilibrio de género en las estrategia de pericias a largo plazo. Estas
profesiones que se centran en el ámbito incluyen:
cibernético, y llegaremos a personas de ámbitos • el establecimiento de un programa escolar
más diversos, para asegurarnos de atraer a la para crear un cambio radical en la educación y
mayor cantidad de talentos disponibles. formación especializada en ciberseguridad
Trabajaremos muy de cerca con Escocia, Gales e para talentos de 14-18 años (con actividades
Irlanda del Norte para alentar un enfoque basadas en el aula, sesiones extraescolares
coherente en todo el Reino Unido. con mentores expertos, proyectos desafiantes
y escuelas de verano);
7.1.7. Estableceremos con mayor claridad los •crear prácticas de nivel superior y de grado
roles respectivos del gobierno y la industria, con los sectores de energía, finanzas y
incluido cómo evolucionarán con el paso del transporte para colmar las brechas de
tiempo. El gobierno del Reino Unido y las capacidades en áreas esenciales;
administraciones de Escocia, Gales e Irlanda del • establecer un fondo para reciclar a
Norte tienen un papel clave a jugar en la creación candidatos que ya forman parte de la plantilla
del entorno propicio para que se desarrollen las y presentan un gran potencial para la
pericias de ciberseguridad y para que se actualice profesión de ciberseguridad;
el sistema educativo para reflejar las necesidades • identificar y apoyar la cibereducación de
cambiantes de la industria y el gobierno. Pero los licenciatura y posgrado de calidad, e identificar
que dan empleo también tienen una y rellenar cualquier brecha de capacidades
responsabilidad importante de articular especializadas, reconociendo el papel clave
claramente sus necesidades, así como formar y que juegan las universidades en el desarrollo
capacitar a los empleados y los jóvenes que de capacidades;
llegan a la profesión. La industria tiene que jugar • apoyar la acreditación del desarrollo
un papel importante en construir una carrera y profesional de profesores en ciberseguridad.
rutas de formación diversas y atractivas en Este trabajo ayudará a los profesores, y otros
alianza con las instituciones académicas, los que apoyan el aprendizaje, a que entiendan la
cuerpos profesionales y las asociaciones educación en ciberseguridad y proporcionará
comerciales. métodos para acreditar externamente a dichos
individuos;
7.1.8. En reconocimiento al desafío colectivo al • desarrollar la profesión de la ciberseguridad,
que nos enfrentamos al cerrar la brecha de incluso a través del estatus de Royal Chartered
capacidades, estableceremos un grupo perito (Academia Real) para el 2020, reforzando la
asesor conformado por el gobierno, excelencia del reconocido cuerpo de
empleadores, organismos profesionales, ciberseguridad en el sector y brindando un
organismos de fomento de capacidades, punto focal por medio del cual pueda
proveedores de educación y el mundo asesorarse, diseñarse e informar a las políticas
académico, que fortalecerá la coherencia entre nacionales;
estos sectores clave. El grupo apoyará el • crear una Academía de ciberdefensa como
desarrollo de una estrategia a largo plazo que centro de excelencia para la formación y el
tomará en cuenta los desarrollos en el amplio ejercicio cibérnetico en el Ministerio de
ámbito de las habilidades digitales, asegurándose defensa y el gobierno en general,
respondiendo a capacidades especializadas y mantener la seguridad y la resiliencia del Reino
la educación más amplia; Unido.
•desarrollar oportunidades de colaboración en
la formación y la educación entre el gobierno, 7.2. ESTIMULAR EL CRECIMIENTO DEL SECTOR
las fuerzas armadas, la industria y el mundo DE LA CIBERSEGURIDAD
académico, junto con las instalaciones para
mantener y ejercitar capacidades; y 7.2.1. Un sector de ciberseguirdad floreciente e
• trabajaremos con la industria para ampliar el innovador es una necesidad de nuestra economía
programa CyberFirst para identificar y moderna y digital. Las empresas de
alimentar al diverso grupo de talentos jóvenes ciberseguridad del Reino Unido brindan
que defenderá nuestra seguridad nacional; y tecnologías, capacitaciones y asesoramiento de
• incorporar la ciberseguridad y las pericias primera categoría para la industria y los
digitales como parte íntegra de los cursos gobiernos. Pero a pesar de que el Reino Unido es
relevantes dentro del sistema educativo, protagonista, tiene que luchar contra una
desde la primaria hasta los posgrados, competencia feroz para mantenerse al frente.
estableciendo los estándares, mejorando la También existen barreras que el gobierno tiene
calidad y brindando un cimiento fuerte para la que superar. Las empresas y los académicos del
progresión hacia adelante en la profesión. Reino Unido desarrollan tecnologías de punta,
pero algunos necesitan el apoyo para desarrollar
Como la educación es responsabilidad de las las habilidades comerciales y empresariales que
administraciones descentralizadas, algunas de necesitan para prosperar. Hay brechas de
estas iniciativas se aplicarán sobre todo a financiación que impiden que las PYMES crezcan
Inglaterra. Sin embargo, trabajaremos con y lleguen a otros mercados y territorios nuevos.
Escocia, Gales e Irlanda del Norte para alentar a Los productos y servicios más novedosos, que
que se adopte un enfoque coherente en todos los brindan el potencial para mantenerse al frente de
sistemas educativos del Reino Unido. la amenaza, luchan por encontrar clientes que
estén dispuestos a ser primeros adoptadores.
Midiendo el éxito Para superar estos desafíos el gobierno, la
7.1.10. El gobierno medirá nuestro éxito en el industria y el mundo académico tienen que
fortalecimiento de las capacidades de trabajar juntos de forma eficaz.
ciberseguridad comparando nuestros avances
con los resultados siguientes: Objetivo
• existen rutas de entrada a las profesiones de 7.2.2. El gobierno apoyará la creación de un
ciberseguridad eficaces y claras, que son sector de ciberseguridad creciente, innovador y
atractivas para una gama diversa de personas; próspero en el Reino Unido para crear un
• para el 2021 la ciberseguridad se enseña con ecosistema en el cual:
eficacia como parte íntegra de los cursos • las empresas de seguridad prosperan, y
relevantes desde el nivel de primaria hasta el consiguen la inversión que necesitan para
de posgrado; crecer;
• se reconoce a la ciberseguridad como una • las mentes más brillantes del gobierno, el
profesión establecida con vías de carrera mundo académico y el sector privado
claras, y ha logrado el Royal Chartered Status; colaboran de cerca para estimular la
• el conocimiento en ciberseguiridad innovación; y
apropiado es parte íntegra del desarrollo • los clientes del gobierno y la industria tienen
profesional continuo para los profesionales suficiente confianza y preparación para
relevantes en ámbito que no sean de adoptar servicios de vanguardia.
ciberseguridad, en toda la economía; y
• el gobierno y las fuerzas armadas tienen Nuestro enfoque
acceso a ciberespecialistas que logran 7.2.3. Para crear este ecosistema, vamos a:
• comercializar la innovación en el mundo base de clientes amplia. Alentaremos a todas las
académico, brindando formación y apoyo de partes del gobierno, incluidas las
mentores a los académicos; administraciones de Escocia, Gales e Irlanda del
• establecer dos centros de innovación, para Norte a que tomen enfoques similares.
impulsar el desarrollo de ciberproductos de
punta y de nuevas empresas de ciberseguridad “Queremos crear un ciberecosistema en el que
dinámicas, que estén al centro del programa haya una proliferación de ciber start-ups, que
de iniciativas para darles el apoyo que consigan la inversión y el apoyo que necesiten
necesitan a los start-ups para que consigan a para conseguir negocio en el mundo entero, y
sus primeros clientes y atraigan más brinden una cartera de innovaciones que canalice
inversiones; las ideas entre el sector privado, el gobierno y el
• asignar una proporción de los 165 millones mundo académico.”
de libras esterlinas del Fondo de defensa y
ciberinnovación para apoyar la contratación y Honorable Matt Hancock MP,
compra innovadora en defensa y seguridad; Ministro de estado para las áreas digitales y de
• brindar instalaciones para las pruebas de las cultura
empresas que desarrollan sus productos, junto
con una forma de evaluación acelerada para la
próxima generación de productos y servicios Midiendo el éxito
de ciberseguridad conforme vayan surgiendo, 7.2.5. El gobierno medirá su éxito para estimular
permitiéndoles a los clientes que confíen en su el desarrollo del sector de la ciberseguridad al
utilización; evaluar sus avances comparados con los
• aprovechar los conocimientos colectivos de resultados siguientes:
la alianza entre la industria y el gobierno para • un crecimiento interanual global mayor del
el crecimiento (Cyber Growth Partnership) promedio en el tamaño del sector cibernético
para ayudar a darle forma y enfoque a mayor en el Reino Unido;
crecimiento e intervenciones de innovación: • un incremento significativo en la inversión
• ayudar a las empresas de todos tamaños a en las empresas que están en sus primeras
ampliarse y acceder a los mercados fases:
internacionales; y • la adopción de tecnologías de ciberseguridad
• promover los estándares internacionales más innovadoras y eficaces por parte del
acordados para apoyar el acceso al mercado gobierno.
del Reino Unido.

7.2.4. También aprovecharemos el peso de 7.3. PROMOVER LA CIBERCIENCIA Y


contratación y adquisiciones del gobierno para CIBERTECNOLOGÍA
estimular la innovación. El gobierno se enfrenta a
algunos de sus peores desafíos en ciberseguridad 7.3.1. El Reino Unido cuenta con sectores de
y algunas de sus mayores amenazas. Podemos y ciencia y tecnología prósperos y con su
debemos seguir las soluciones más eficaces a investigación de vanguardia, que respaldan
estos problemas. Esto significa que tenemos que nuestras capacidades en ciberseguridad que son
facilitarles a las pequeñas empresas a que hagan líder en el mundo. Para mantener y mejorar la
negocios con el gobierno. Esto también significa reputación del Reino Unido como líder global en
que el gobierno tiene que tener menos aversión a investigación de punta, necesitamos que nuestras
los riesgos de poner a prueba y utilizar nuevos instituciones de investigación académica sigan
productos. Esta es una solución en la que todos atrayendo a las mentes mejores y más brillantes
salen ganando: el gobierno conseguirá los del ámbito de la ciberseguridad.
mejores servicios, y las tecnologías innovadoras Esto requiere que nosotros fomentemos los
conseguirán un adoptador anticipado, haciendo centros de excelencia para atraer a los científicos
que sean más atractivas para la inversión y una y los investigadores más capaces y dinámicos, y
fortalezcamos la alianza activa entre el mundo 7.3.6. El gobierno seguirá proporcionando
académico, el gobierno y el sector. financiación y apoyo para los Centros de
Esto representará un papel de relacionador para excelencia académica, los institutos de
el gobierno, para que incentive dichas investigación y los centros para formación
colaboraciones. El éxito haría que establezcamos doctoral. Además, crearemos un nuevo Instituto
un ecosistema autosostenible que permita que de investigación en un área temática de
las ideas, y las personas, circulen entre los tres importancia estratégica. También financiaremos
sectores de manera que todos salgan más investigación en aquellas áreas en que la
beneficiados. futura estrategia de ciberciencia y cibertecnología
identifique las brechas de capacidades. Las áreas
Objetivo importantes a las que se les prestará
7.3.2. Para el 2021, el Reino Unido habrá consideración incluyen: el análisis de big data; los
fortalecido su posición como líder mundial en sistemas autónomos; los sistemas de control
ciberciencia y cibertecnología. Las alianzas industrial fiables; los sistemas ciberfísicos y el
flexibles entre las universidades y la industria Internet de las cosas; las ciudades Smart; la
traducirán la investigación en productos y verificación de sistemas automatizada; y la
servicios con éxito comercial. El Reino Unido ciberciencia y ciberseguridad.
mantendrá su reputación de excelencia
innovadora, incluso en las áreas de fortaleza 7.3.7. Seguiremos patrocinando a estudiantes de
nacional excepcional, como el sector financiero. doctorado nacionales del Reino Unido en los
Centros de excelencia académica para hacer que
Nuestro enfoque aumente la cantidad de ciudadanos del Reino
7.3.3. Para lograr esto, el gobierno alentará Unido con cibercompetencias.
modelos de financiación que se basen en
colaboración y sean innovadores y flexibles para 7.3.8. El gobierno trabajará con entidades,
la investigación, y la comercialización de la incluida Innovate UK y los Consejos de
investigación. El gobierno garantizará que se le investigación (Research Councils) para alentar a
preste suficiente atención a los aspectos que haya colaboraciones entre la industria, el
humanos y de comportamiento del ámbito gobierno y el mundo académico. Para apoyar esta
cibernético, y que los sistemas, más allá de lo colaboración revisaremos las mejores prácticas
técnico, como los procesos de negocios y las de clasificación de seguridad e identificaremos a
estructuras organizativas, se incluyan en la los expertos con habilitación de seguridad,
ciberciencia y la cibertecnología. incluidos los académicos. Esto nos permitirá que
el trabajo desde espacios no clasificados hasta los
7.3.4. Esto respaldará la creación de productos, que están más allá de la confidencialidad se lleve
sistemas y servicios que sean “seguros por a cabo de la manera más colaborativa posible.
defecto”, teniéndose en consideración la
seguridad adecuada desde el inicio y que la 7.3.9. El gobierno financiará un “gran desafío”
seguridad se convierta en un opción de para identificar y brindar soluciones innovadoras
desactivación consciente para los usuarios. para algunos de los problemas de ciberseguridad
más apremiantes. CyberInvest, una nueva alianza
7.3.5. Publicaremos los detalles de la Estrategia entre el gobierno y la industria para apoyar
de ciberciencia y cibertecnología después de una investigación en ciberseguridad y proteger al
amplia consulta con socios y partes implicadas. Reino Unido en el ciberespacio, formará parte de
Esto incluirá la identificación de áreas de ciencia y nuestro enfoque para construir una alianza
tecnología que el gobierno, la industria y el mundo académico-gobierno-industria.
mundo académico consideran importante e
identificar brechas en la capacidad actual del Midiendo el éxito
Reino Unido para responder a las mismas. 7.3.10. El gobierno medirá su éxito en la
promoción de la ciencia y la tecnología de la
ciberseguridad evaluando los avances • promover una mayor integración de los
comparados con los resultados siguientes: aspectos técnicos en la ciberseguridad con las
• una cantidad mucho mayor de empresas del ciencias del comportamiento;
Reino Unido comercializan con éxito
investigación cibernética académica y existen • apoyar un monitoreo riguroso del mercado
menos brechas, acordadas e identificadas, en de cibercriminales para detectar nuevas
la capacidad de investigación en herramientas y servicios que puedan permitir
ciberseguridad del Reino Unido con acciones una transferencia de tecnologías a estados
eficaces para colmarlas; y hostiles, terroristas o criminales;
• se considera al Reino Unido como líder • analizar tecnologías emergentes de control
mundial en investigación e innovación en de procesos conectados a internet
ciberseguridad. • anticipar las vulnerabilidades entorno a las
divisas digitales; y
• monitorear las tendencias de mercado en
7.4. UNA OBSERVACIÓN DEL HORIZONTE EFICAZ tecnologías de las telecomunicaciones para
7.4.1. El gobierno debe asegurarse que la desarrollar defensas tempranas contra
elaboración de políticas tiene en cuenta los ataques futuros anticipados.
cambios en el panorama cibernético, geopolítico
y tecnológico. Para hacerlo, necesitamos utilizar 7.4.4. Reconocemos que la observación del
con eficacia la observación del horizonte y el horizonte va más allá de la parte técnica, incluye
trabajo de valoración. Necesitamos invertir en las dimensiones política, económica, legislativa,
protegernos ante las amenazas futuras y anticipar social y medioambiental. La ciberseguridad es
los cambios del mercado que puedan afectar sólo un aspecto de estos temas que una
nuestra ciberresiliencia en cinco o diez años. observación del horizonte eficaz puede ayudar a
Necesitamos programas de observación del abordar. Por lo tanto, nos aseguraremos de
horizonte que generen recomendaciones para cuando llevemos a cabo una observación del
informar las políticas y programas de horizonte de estas otras áreas de políticas,
planificación actuales y futuros del gobierno. tengamos en cuenta cualquier implicación de
ciberseguridad.

Objetivo 7.4.5. También garantizaremos que la elaboración


7.4.2. El gobierno garantizará que hagamos una de ciberpolíticas siga un enfoque basado en la
evaluación rigurosa del ciberriesgo, y que ésta evidencia, teniendo en cuenta las evaluaciones de
esté integrada en las áreas de desarrollo de todas las fuentes disponibles. Esto incluirá, por
políticas de ciberseguridad y de otras tecnologías, ejemplo:
junto con la evaluación de todas las fuentes y • evidencia técnica específica, por ejemplo en
otra evidencia disponible. Nos uniremos a la el Internet de las cosas, o el papel futuro de
observación del horizonte entre la seguridad los materiales avanzados; y
nacional y otras áreas de políticas para garantizar • las tendencias estratégicas y societales
una evaluación integral de los desafíos y las internacionales y su impacto en el mundo
oportunidades emergentes. cibernético.

Nuestro enfoque 7.4.6. Nos aseguraremos de que la ciberseguridad


7.4.3. Vamos a: se considere dentro del alcance de la Celda de
• identificar brechas en el trabajo actual, y análisis e innovación y tecnologías emergentes
coordinar el trabajo entre las fronteras de las interministerial (ETIAC por su siglas en inglés),
distintas disciplinas para desarrollar un que se establecerá para identificar las amenazas y
enfoque integral a la observación del las oportunidades de tecnología relevantes para
horizonte en el ámbito de la ciberseguridad; la seguridad nacional y que el ámbito cibernético
sea tomado en cuenta por las estructuras de
observación del horizonte actuales, incluido el del horizonte al comparar los avances con los
Grupo de futuros del gobierno (GFG por sus siglas resultados siguientes:
en inglés), y el Grupo asesor de secretario del • la observación de horizonte interministerial y
gabinete en su observación del horizonte (CSAG la evaluación de todas las fuentes disponibles
por sus siglas en inglés). se integran en la elaboración de ciberpolíticas;
y
Midiendo el éxito • el impacto de la ciberseguridad se tiene en
7.4.7. El gobierno medirá nuestro éxito al cuenta en todas las observaciones del
establecer una buena capacidad de observación horizonte interministeriales.
de Internet de partes interesadas múltiples;
oponiéndose a la localización de datos; y
8. ACCIÓN INTERNACIONAL trabajando para construir la capacidad de
nuestros socios para mejorar su propia
8.1. Nuestra prosperidad económica y bienestar ciberseguridad. Para reducir la amenaza para el
social dependen cada vez más de la apertura y Reino Unido y nuestros intereses, gran parte de la
seguridad de las redes que van más allá de cual tiene su origen en el extranjero, buscaremos
nuestras fronteras. Es esencial que trabajemos de influir en la toma de decisiones de aquellos que
cerca con los socios internacionales para asegurar participan en el ciberdelitos, ciberespionaje, y
que siga habiendo un ciberespacio libre, abierto, actividades cibernéticas perturbadoras o
pacífico y seguro que brinde estos beneficios. destructivas y seguiremos construyendo marcos
Esto será cada vez más importante conforme los para apoyar la cooperación internacional.
próximos mil millones de usuarios se conecten a
Internet en el mundo. Nuestro enfoque
8.4. Para lograr esto vamos a:
8.2. La cooperación internacional en temas • fortalecer e incorporar una comprensión
cibernéticos se ha vuelto esencial para los común de lo que es el comportamiento de un
debates de la economía y seguridad globales más estado responsable en el ciberespacio;
amplios. Es un área de políticas que no deja de • seguir adelante sobre el acuerdo de que el
evolucionar, sin una visión única internacional derecho internacional se aplica en el
acordada. El Reino Unido y sus aliados tienen ciberespacio;
éxito al garantizar que se establezcan algunos • seguir promoviendo un acuerdo de normas
elementos del sistema internacional basado en de comportamiento de un estado responsable
normas: se ha llegado al acuerdo de que el voluntarias y no vinculantes;
derecho internacional se aplica al ciberespacio; • apoyar el desarrollo y la implementación de
que los derechos humanos se aplican tanto online medidas de fomento de confianza;
como offline; y hay un amplio consenso en que el • aumentar nuestra capacidad de perturbar y
enfoque de partes interesadas múltiples es la enjuiciar a los cibercriminales basados en el
mejor manera de gestionar las complejidades de extranjero, sobre todo en las jurisdicciones de
gobernanza de Internet. Sin embargo, con una difícil alcance;
división creciente en cuanto a cómo responder al • ayudar a fomentar un entorno que permita a
desafío común de reconciliación de la seguridad nuestras agencias de orden público que
nacional con los derechos y libertades trabajen juntas para asegurarse que existan
individuales, cualquier consenso seguirá siendo menos lugares en los cuales los
frágil. ciberdelincuentes puedan actuar sin miedo a
que los investiguen o los enjuicien;
“Debemos trabajar a nivel internacional para • promover la resiliencia en el ciberespacio
acordar reglas de circulación que garanticen la dando forma a estándares técnicos que
seguridad y prosperidad futuras del Reino Unido gobiernen las tecnologías emergentes
en el ciberespacio.” internacionales (incluida la encriptación),
Honorable Boris Johnson, MP, haciendo que el ciberespacio sea “seguro por
Ministro de asuntos exteriores diseño” y promoviendo las mejores prácticas;
• trabajar para construir enfoques comunes
Objetivos entre países afines para capacidades como una
8.3. El Reino Unido busca proteger el futuro a encriptación fuerte, que tienen implicaciones
largo plazo de un ciberespacio libre, abierto, transfronterizas;
pacífico y seguro, que impulsa el crecimiento • fomentar la capacidad de otros para
económico y respalda la seguridad nacional del responder a amenazas al Reino Unido, y
Reino Unido. Sobre esta base, el Reino Unido nuestros intereses en el extranjero;
seguirá: promoviendo el modelo de gobernanza
• seguir ayudando a nuestros socios para que G20, la Unión Europea, la OTAN, la OSCE, el
desarrollen su propia ciberseguridad – ya que Consejo de Europa, la Commonwealth y
compartimos un ciberespacio único, nos dentro de la comunidad de desarrollo global; y
fortalecemos colectivamente cuando cada país • construir relaciones más fuertes con actores
mejora sus propias defensas; no gubernamentales, como la industria, la
• asegurar que la OTAN esté preparada para sociedad civil, el mundo académico y la
los conflictos del siglo XXI, que se llevarán a comunidad técnica. Estos actores son cruciales
cabo tanto en el ciberespacio como en el para la información y formulación de políticas
campo de batalla; internacionales, y el fortalecimiento de
mensajes políticos sobre una gran gama de
• trabajar con nuestros aliados para permitir problemas cibernéticos. Nuestros vínculos
que la OTAN opere con la misma eficacia en el académicos de primera categoría mundial nos
ciberespacio con la que funciona en la tierra, el brindan una plataforma neutral y colaborativa
aire y los mares; y con socios internacionales.
• asegurarse de que el “Proceso de Londres”
de las Conferencias globales sobre el Midiendo el éxito
ciberespacio siga promoviendo un consenso 8.6 El gobierno medirá sus éxitos para fomentar
global hacia un ciberespacio libre, abierto, nuestros intereses internacionales en el ámbito
pacífico y seguro. cibernético al comparar los avances con los
resultados siguientes:
8.5. Existe una gama de relaciones y herramientas • una colaboración internacional potenciada
en las que seguiremos invirtiendo para lograr y reduce las ciberamenaza para el Reino Unido y
respaldar todos nuestros ciberobjetivos nuestros intereses en el extranjero;
internacionales; no podemos lograr nuestros • una comprensión común de la
objetivos de forma aislada. Estos incluyen: responsabilidad estatal en el comportamiento
• trabajar de manera conjunta con los aliados en el ciberespacio;
tradicionales y socios nuevos para establecer y • los socios internacionales han aumentado
mantener una relación política y operativa sus capacidades de ciberseguridad; y
activa fuerte, creando las condiciones políticas • fortalecer el consenso internacional sobre
para construir alianzas mundiales robustas; los beneficios de una ciberespacio libre,
• utilizar nuestra influencia con organizaciones abierto, pacífico y seguro.
multilaterales como las Naciones Unidas, el
4. Nuestras alianzas con la industria en una
9. PARÁMETROS ciberdefensa activa hacen que el phishing
y los ataques de malware a gran escala ya
9.1. La ciberseguridad sigue siendo un área no sean eficaces.
relativamente inmadura cuando se trata de medir 5. El Reino Unido es más seguro como
los resultados e impactos, a los que suele resultado de los productos y servicios de
llamarse parámetros. La ciencia de la tecnología que han sido diseñados con la
ciberseguridad ya se ha obscurecido por ciberseguridad integrada y activada por
hipérbole y se ha obstruido por la falta total de defecto.
datos calibrados. Es fuente de frustración de los 6. Las redes y los servicios del gobierno
elaboradores de políticas así como de los serán lo más seguros que puedan ser
negocios, que han luchado por medir su inversión desde el momento de su primera
comparada con sus resultados. El gobierno valora implementación. El público será capaz de
que el uso eficaz de parámetros es esencial para utilizar los servicios digitales con confianza
cumplir la estrategia y centrarse en los recursos y seguridad de que su información está a
que la respaldan. salvo.
7. Todas las organizaciones del Reino Unido,
9.2. Nos aseguraremos de que esta estrategia grandes y pequeñas, gestionan
esté fundamentada en una serie de parámetros eficazmente su ciberriesgo y cuentan con
de medición rigurosos y completos mediante los el apoyo de asesoramiento de alta calidad
cuales se puedan medir los avances hacia los diseñado por el NCSC, respaldado por la
objetivos que queremos lograr. Además de ser combinación adecuada de regulaciones e
una parte muy importante del producto de la incentivos.
Estrategia por sí mismo, el NSCS juega un papel 8. Existe el ecosistema adecuado en el Reino
crucial al propiciar que otras partes del gobierno, Unido para desarrollar y sostener un
la industria y la sociedad cumplan con los sector de ciberseguridad que cumpla con
resultados estratégicos de esta estrategia. nuestras exigencias de seguridad
nacionales.
9.3. El anexo 3 presenta de qué manera las
medidas de éxito establecidas en la estrategia 9. El Reino Unido tiene un suministro sostenible
contribuirán a los resultados estratégicos, que se de profesionales en cibercapacidades nacionales
revisarán anualmente para garantizar que para cumplir con la demanda cada vez mayor de
reflejen correctamente nuestras metas y una economía cada vez más digital, tanto en el
requisitos nacionales. Los resultados estratégicos, sector público como en el privado, como en
titulares, son los siguientes: defensa.

1. El Reino Unido tiene la capacidad de 10. El Reino Unido cuenta con el reconocimiento
detectar, investigar y combatir universal como líder global en investigación y
eficazmente las amenazas de las desarrollo de ciberseguridad, con el respaldo de
ciberactividades de nuestros adversarios. altos niveles de conocimiento en la industria y el
2. El impacto de la ciberdeliencuencia en el mundo académico del Reino Unido.
Reino Unido y sus intereses se reduce
significativamente y se logra disuadir a los 11. El Reino Unido ya está planeando y
cibercriminales de atacar al Reino Unido. preparándose para implementaciones de políticas
3. El Reino Unido tiene la capacidad de por adelantado para las tecnologías y amenazas
gestionar y responder eficazmente a los futuras y está “preparado para el futuro.”
ciberincidentes para reducir el daño que
causan al Reino Unido y combatir a los 12. La amenaza para el Reino Unido y nuestros
ciberadversarios. intereses en el extranjero se reduce gracias a un
mayor consenso internacional y capacidad hacia
un comportamiento de estado responsable en un inversión futura en el ámbito cibernético más allá
ciberespacio libre, abierto, pacífico y seguro. del 2021 siga brindando el mayor efecto
transformador, buscamos que estos resultados a
13. Las políticas, organizaciones y estructuras del más largo plazo se asignen a después del 2021
gobierno se simplifican para maximizar la para la industria, los reguladores, los auditores,
coherencia y la efectividad de la respuesta del los aseguradores y otras partes del sector público
Reino Unido a las ciberamenazas. y privado, conforme una gestión eficaz de los
riesgos de ciberseguridad se integre en la
9.4. Reconocemos que algunas de nuestras actividad de gestión estándar para todos.
ambiciones en esta estrategia van más allá del
calendario a cinco años. Para que cualquier
consolidar su reputación como un entorno seguro
CONCLUSIÓN donde llevar a cabo negocios online, más
CIBERSEGURIDAD MÁS ALLÁ empresas e inversionistas globales querrán
establecerse aquí. La seguridad de las redes CNI y
DEL 2021 los sectores prioritarios serían más eficaces. A su
vez los atacantes potenciales que buscan
desarrollar herramientas y métodos de ataque
10.1. La rápida evolución del panorama contra sistemas que cuentan con funciones y
cibernético no dejará de presentar nuevos datos clave tendrán que trabajar más
desafíos conforme evolucione la tecnología y arduamente para superar las capas de seguridad
nuestros adversarios actúen para explotarlos. Sin que los rodean. Esto cambiaría la ecuación riesgo
embargo, esta estrategia busca presentar una recompense para los cibercriminales y actores
gama de políticas, herramientas y capacidades malintencionados, que tendrían que prever la
que garanticen que podamos responder misma amenaza de enjuiciamiento internacional
rápidamente a cada nuevo desafío que se que existe para los crímenes tradicionales. Si
presente. logramos tener éxito al integrar la ciberseguridad
en todas las partes de nuestra sociedad, podría
10.2. Si no logramos actuar con eficacia, la significar que el mismo gobierno puede
amenaza seguirá por delante de nuestra retroceder en ese papel prominente, permitiendo
capacidad de protegernos de ella. Podemos al mercado y la tecnología que lleven las riendas
esperar una explosión de la capacidad de de la evolución de la ciberseguridad en la
amenaza a todos los niveles. economía y la sociedad.

10.3. En cambio, si logramos estas ambiciones, 10.4. Incluso en el escenario más optimista, para
todas las partes del gobierno del Reino Unido, las enfrentarse a algunos desafíos que atañen el
empresas y la sociedad jugarán su papel al Reino Unido en el ámbito cibernético, ya sea por
garantizar una ciberseguridad general para todo su escala o su complejidad, tal vez se necesite
el país. Si logramos garantizar que la seguridad se más de cinco años. No obstante, esta estrategia
diseñe y se integre, por defecto, en las nos brinda los medios para transformar nuestra
tecnologías de productos comerciales, los seguridad futura y proteger nuestra prosperidad
consumidores y los negocios tendrán menos en la era digital.
causas de preocupación en cuanto a
ciberseguridad. Si el Reino Unido consigue
que busca reducir la vulnerabilidad de las
ANEXOS organizaciones en la infraestructura nacional ante
el terrorismo y el espionaje. También trabajará en
ANEXO 1: ACRÓNIMOS alianza con NCSC para brindar asesoramiento
integral sobre seguridad protectiva ante las
CCA – el Centro de evaluación cibernética. amenazas en el ciberespacio.
Basado en el NCSC, brinda valoraciones de la
ciberamenaza para que los departamentos CPNI ha construido una alianza fuerte con las
gubernamentales del Reino Unido informen sus organizaciones del sector privado en la
políticas. infraestructura nacional, creando un entorno de
confianza donde pueda compartirse la
CERT – Equipo de respuesta de emergencia información para beneficio mutuo. Las relaciones
informática directas aumentan por medio de la red
extendida, que incluye a otros departamentos de
CERT – UK – Equipo de respuesta de emergencia gobierno y organizaciones de servicio profesional.
informática nacional en el Reino Unido
DDoS – Ataque de denegación de servicio.
CESG – La autoridad técnica nacional para la Inundar un sistema de información con más
garantía de la información dentro del Reino peticiones de información de las que puede
Unido. gestionar, resultado en que los usuarios
Brinda un servicio experto e independiente, autorizados no puedan acceder a él.
basado en investigación e inteligencia de
confianza sobre seguridad de la información, en GCHQ – Sede de comunicaciones del gobierno; el
nombre del gobierno del Reino Unido. centro de las actividades de inteligencia y
autoridad técnica cibernética nacional (NTA por
CNI – Infraestructura nacional crítica. Aquellos su siglas en inglés).
elementos críticos de infraestructura
(concretamente activos, instalaciones, sistemas, TIC – Tecnologías de la información y las
redes o procedimientos y los trabajadores comunicaciones.
esenciales que los operan y los facilitan), que si se
pierden o se ponen en peligro podrían resultar MdD – Ministerio de Defensa
en:
OTAN – Organización del tratado del Atlántico del
a. un impacto prejudicial importante en la Norte
disponibilidad, integridad o prestación de
servicios esenciales – incluidos los servicios cuya NCA – Agencia nacional de crimen; un
integridad, si corren peligro, podría resultar en departamento gubernamental no ministerial.
una cantidad importante de muertos o lesionados
– teniendo en cuenta los importantes impactos NCSC – Centro de ciberseguridad nacional.
económicos y sociales; y/o
OSCE – Organización para la Seguridad y la
b. un impacto significativo en la seguridad Cooperación en Europa.
nacional, la defensa nacional, o el
funcionamiento del estado. PYMES – Pequeñas y medianas empresas.

CPNI – El Centro para la protección de la


infraestructura nacional. Brinda asesoramiento
ANEXO 2: GLOSARIO Mercado de ciberdelincuencia – la totalidad de
los productos y servicios que apoyan al
Action Fraud – el centro nacional del Reino Unido ecosistema de la ciberdelincuencia.
de denuncias de fraude y delitos por Internet,
brinda un punto central de contacto para el Criptografía – la ciencia o estudio que consiste en
público y los negocios. analizar y descifrar códigos y cifras; criptoanálisis.

Ciberdefensa activa (ACD por sus siglas en inglés) Ciberataque – explotación deliberada de sistemas
– el principio de la implementación de medidas informáticos, empresas y redes que dependen del
de seguridad que fortalezcan la seguridad de una mundo digital, para causar daños.
red o sistema para hacer que sea más robusto
contra ataques. Ciberdelincuencia – delitos que dependen del
mundo cibernético (delitos que sólo pueden
Anonimización – el uso de herramientas de cometerse mediante la utilización de dispositivos
anonimidad criptográfica para esconder u ocultar TIC, en los cuales el dispositivo es tanto la
la identidad de uno en Internet. herramienta para cometer el delito y el blanco
del delito); o delitos ciberhabilitados (delitos que
Autenticación/Autentificación – el proceso de pueden ser cometidos sin dispositivos TIC, como
verificación de la identidad, u otros atributos de el fraude financiero, pero que han cambiado
un usuario, proceso o dispositivo. significativamente en cuanto a escala y alcance
por el uso de las TIC).
Verificación de sistema automatizado – medidas
que garantizan que el software y el hardware Ciberecosistema – la totalidad de la
funcionen como se espera, y sin errores. infraestructura, personas, procedimientos, datos,
información y tecnologías de la comunicación
Sistema autónomo – una colección de redes IP interconectados, junto con el entorno y las
cuyo enrutamiento está controlado por una condiciones que influyen en estas interacciones.
entidad o dominio específico.
Ciberincidente – un incidente que presenta una
Big data – conjuntos de datos que son demasiado amenaza real o potencial para una computadora,
grandes para ser procesados y gestionados por un dispositivo conectado a Internet, o una red – o
herramientas de software comerciales de manera datos procesados, almacenados, o transmitidos
oportuna, y requiere de capacidades de en estos sistemas – que tal vez requiera una
procesamiento a la medida para gestionar su medida de reacción para mitigar las
volumen, velocidad de entrega y multiplicidad de consecuencias.
fuentes.
CyberInvest – un programa de la industria y el
Bitcoin - Una divisa digital y sistema de pago. gobierno de 6 millones 500 mil libras esterlinas
para apoyar la investigación de vanguardia en
Malware comercial – el malware que está ciberseguridad y proteger al Reino Unido en el
disponible para comprarse o descargarse ciberespacio.
gratuitamente, de forma generalizada, que no
puede personalizarse y se utiliza por una gran Sistema ciberfísico – sistemas con componentes
gama de actores de amenaza distintos. computacionales y físicos integrados; sistemas
“smart”.
Explotación de la red informática (CNE por sus
siglas en inglés) – ciberespionaje; el uso de una Ciberresiliencia – la capacidad general de los
red informática para infiltrar a la red informática sistemas y las organizaciones para soportar los
que es el blanco y recolectar inteligencia. cibereventos y, cuando se causa prejuicio,
recuperarse de estos.
personalmente de un individuo en Internet,
Ciberseguridad – la protección de sistemas después publicarla.
interconectados (para incluir hardware, software
y la infraestructura asociada), los datos en ellos, y Comercio electrónico – comercio efectuado en, o
los servicios que brindan, de acceso no facilitado por, Internet.
autorizado, daños o uso indebido. Esto incluye los
daños causados intencionalmente por el Encriptación – transformación criptográfica de
operador del sistema, o accidentalmente, como datos (llamado “texto en claro”) a una forma
resultado de no seguir los procedimientos de (llamada “texto cifrado”) que oculta el significado
seguridad o ser manipulado para no hacerlo. de los datos originales, para evitar que se
conozca o utilice.
Desafío de ciberseguridad – concursos que
alientan a las personas a poner a prueba sus Observación de horizontes – una exploración
habilidades y plantearse una carrera en el ámbito sistemática de información para identificar las
cibernético. amenazas, riesgos, problemas emergentes y
oportunidades potenciales que permitan estar
Ciberespacio – la red interdependiente de redes mejor preparados e incorporar la mitigación y la
de infraestructuras de tecnologías de la explotación al proceso de elaboración de
información que incluye a Internet, las redes de políticas.
telecomunicaciones, los sistemas informáticos,
los dispositivos interconectados y los Gestión de incidentes – la gestión y coordinación
procesadores y controles integrados. También de actividades para investigar y remediar los
puede referirse al mundo virtual o dominio como efectos de un ciberevento adverso real o
un fenómeno experimentado, o concepto potencial que pueda poner en peligro o dañar a
abstracto. un sistema o red.

Ciberamenaza – cualquier cosa capaz de arriesgar Respuesta ante incidentes – las actividades para
la seguridad de, o causar daño a, los sistemas de responder a los efectos a corto plazo, directos de
información y dispositivos interconectados (para un incidente, que también pueden apoyar la
incluir el hardware, software e infraestructura recuperación a corto plazo.
asociada), los datos en ellos y los servicios que
brindan, ante todo por medios cibernéticos. Sistema de control industrial (ICS por sus siglas en
inglés) – un sistema de información utilizado para
Violación de datos – el movimiento o controlar los procesos industriales, como la
diseminación no autorizada de información en fabricación, manejo de productos, producción y
una red a una parte no autorizada para que distribución, o el control de activos de
acceda a, o vea, la información. infraestructura.

Dominio – un nombre de dominio ubica a una Internet de las cosas industrial (IIoT por sus siglas
organización u otra entidad en Internet y en inglés) – el uso de tecnologías del Internet de
corresponde a una dirección de protocolo las cosas en la fabricación y la industria.
Internet (IP).
Personal interno – alguien que tiene acceso de
Domain Name System (DNS) – un sistema de confianza a datos y sistemas de información de
identificación de computadoras o servicios de red una organización y que presenta una
basado en una jerarquía de dominios. ciberamenaza intencional, accidental o
inconsciente.
Documentar o Doxing – la práctica de investigar,
o piratear, la información identificable Integridad – la propiedad de la que goza la
información que no ha sido cambiada
accidentalmente, o deliberadamente, y es exacta Ransomware – un software malicioso que le
y completa. deniega al usuario acceso a sus archivos,
computadora o dispositivo hasta que se pague un
Internet – una red informática global, que brinda rescate.
una variedad de facilidades de información y
comunicación, que consiste en redes Reconocimiento – la fase de un ataque en la cual
interconectadas utilizando protocolos de el atacante recolecta información sobre, o hace
comunicación estandarizados. un mapeo de redes, así como explorarlas para
encontrar sus vulnerabilidades que puedan
Internet de las cosas – la totalidad de explotarse para haquearlos.
dispositivos, vehículos, edificios y otros artículos
integrados por la electrónica, software y sensores Riesgo – el potencial de que un determinado
que se comunican e intercambian información en ciberataque explotará las vulnerabilidades de un
Internet. sistema de información y causará daños.

Proceso de Londres – medidas que resultaron de Router – dispositivos que interconectan redes
la Conferencia de Londres sobre el ciberespacio lógicas al reenviar información a otras redes
de 2011. basado en las direcciones IP.

Malware – software o código malicioso. El Script kiddie – un individuo con menos


malware incluye virus, gusanos, troyanos y capacidades que utiliza guiones predefinidos, o
spyware. programas, que pueden encontrarse en Internet
para llevar a cabo ciberataques, como la
Red (informática) – una colección de desfiguración de sitios web.
computadoras centrales, junto con la subred o
inter red, a través de las cuales pueden Seguro por defecto – el desbloqueo del uso
intercambiar datos. seguro de las tecnologías comerciales mediante
la cual la seguridad se aplica por defecto para los
Cibernética ofensiva – el uso de las usuarios.
cibercapacidades para interrumpir, denegar,
degradar o destruir redes de computadores o Seguro por diseño – software, hardware y
dispositivos interconectados. sistemas que han sido diseñados desde su
incepción para ser seguros.
Parcheado – parchear es el proceso de actualizar
el software para reparar los errores y Spoofing de SMS – una técnica que enmascara el
vulnerabilidades del sistema. origen de un mensaje de texto SMS sustituyendo
el número de celular de origen (ID del remitente)
Pruebas de penetración – actividades diseñadas con texto alfanumérico. Lo puede utilizar
para poner a prueba la resiliencia de una red o legítimamente el remitente para sustituir su
instalación contra la piratería informática, número de celular por su propio nombre, o
autorizadas y patrocinadas por la organización nombre de la empresa, por ejemplo. O puede ser
puesta a prueba. utilizado ilegítimamente, por ejemplo, para
hacerse pasar por otra persona de forma
Phishing – el uso de correos electrónicos que fraudulenta.
parecen originarse de una fuente fiable, que
engañan a los destinatarios para que pulsen Ingeniería social – los métodos que utilizan los
enlaces o documentos adjuntos maliciosos o atacantes para engañar y manipular víctimas para
armados de malware, o compartan información que lleven a cabo acciones o divulguen
delicada, con un tercero desconocido. información confidencial. Típicamente, dichas
acciones incluyen abrir páginas web maliciosas o Virus – los virus son programas informáticos
ejecutar un archivo adjunto no deseado. maliciosos que pueden propagarse a otros
archivos.
Trusted Platform Module (TPM) – un estándar
internacional para un criptoprocesador seguro, Vishing – vishing o “engaño por voz” es el uso de
que es un microprocesador dedicado, diseñado tecnologías de voz (teléfonos fijos, celulares,
para proteger el hardware al integrar llaves correo de voz, etc.) para engañar a las personas
criptográficas en dispositivos. para que develen información delicada o
información personal a entidades no autorizadas,
Usuario – una persona, entidad organizativa, o usualmente para facilitar el fraude.
proceso automatizado, que accede a un sistema,
ya sea con autorización, o sin ella. Vulnerabilidad – errores en programas del
software que tienen el potencial de ser
explotados por los atacantes.
ANEXO 3: PROGRAMA DE IMPLEMENTACIÓN TITULAR

ESTRATEGIA NACIONAL DE CIBERSEGURIDAD 2016-2021

Visión: que el Reino Unido sea seguro y resiliente ante las ciberamenazas; que sea próspero y confíe en el
mundo digital.

Resultados estratégicos Medidas que indican éxito (para 2021) Contribuye a

1. El Reino Unido tiene la  Las redes de intercambio de información más fuertes DISUADIR
capacidad de detectar, que hemos establecido con nuestros socios
investigar y combatir internacionales y acuerdos multilaterales más amplios
eficazmente la amenaza para apoyar un comportamiento legal y responsable de
de las ciberactividades de los estados, contribuyen sustancialmente a nuestra
nuestros ciberadversarios. capacidad de entender y responder a la amenaza, que
tiene como resultado un Reino Unido mejor defendido.
 Nuestras medidas de defensa y disuasión, junto con
nuestras estrategias específicas en cada país, están
haciendo que el Reino Unido sea un blanco más difícil
para que puedan tener éxito los actores extranjeros
hostiles y los ciberterroristas.
 Una comprensión mejorada de la ciberamenaza de
actores extranjeros hostiles y terroristas, a través de la
identificación y la investigación de ciberamenazas
terroristas contra el Reino Unido.
 Garantizar que las cibercapacidades terroristas sigan
siendo bajas a largo plazo, a través de un monitoreo
detallado de la capacidad, y de perturbación del
potencial y actividad ciberterrorista a la primera
oportunidad.
 El Reino Unido es líder mundial en capacidades
ciberofensivas.
 El Reino Unido ha establecido una cartera de
habilidades y pericias para desarrollar y desplegar sus
capacidades ciberofensivas soberanas.
 Nuestras capacidades criptográficas soberanas son
eficaces para mantener nuestros secretos e información
delicada a salvo de diseminación no autorizada.
2. El impacto de la  Contamos con un efecto de interferencia mayor en los DISUADIR
ciberdelincuencia en el ciberdelincuentes que atacan al Reino Unido, con una
Reino Unido y sus mayor cantidad de arrestos y condenas, y más redes
intereses se reduce delictivas desmanteladas como resultado de las
significativamente y los intervenciones de orden público.
ciberdelincuentes se ven  Capacidades de orden público mejoradas, incluida: la
disuadidos de atacar al capacidad y las pericias tanto para los especialistas
Reino Unido. dedicados como para los agentes convencionales; y una
mayor capacidad de aplicación de la ley en el extranjero.
 Una eficacia mejorada, y mayor escala, de las medidas
de intervención temprana (“PREVENIR”) consiste en
disuadir y rehabilitar a los infractores.
 Una reducción en la cantidad de ciberdelitos de bajo
Resultados estratégicos Medidas que indican éxito (para 2021) Contribuye a

nivel como resultado de que los servicios de los


ciberdelincuentes sean más difíciles de acceder y menos
efectivos.
3. El Reino Unido tiene la  Se denuncia una mayor cantidad de incidentes ante las DEFENDER
capacidad de gestionar y autoridades, lo que lleva a una mayor comprensión del
responder eficazmente a tamaño y la escala de la amenaza.
los ciberincidentes para  Los ciberincidentes se gestionan de forma más efectiva,
reducir los daños que eficiente y completa, como resultado de la creación del
causan al Reino Unido y Centro de ciberseguridad nacional como mecanismo
combatir a sus centralizado de denuncias de y respuesta a incidentes.
ciberadversarios.  Responderemos a las causas raíz de los ataques a nivel
nacional, reduciendo las veces que se den explotaciones
repetidas entre víctimas y sectores múltiples
4. Nuestras alianzas con la  Es más difícil engañar por medio de “phishing” en el DEFENDER
industria en ciberdefensa Reino Unido, ya que tenemos defensas a gran escala
activa significa que los contra el uso de dominios maliciosos, protección anti
ataques de phishing y phishing más activa a escala y es mucho más difícil
malware a gran escala ya utilizar otras formas de comunicación, como el “vishing”
no serán eficaces y el spoofing por SMS, para llevar a cabo ataques de
ingeniería social.
 Una proporción más amplia de comunicaciones de
malware y artefactos técnicos asociados con
ciberataques y explotación se bloquean.
 El tráfico de Internet y telecomunicaciones del Reino
Unido es significativamente menos vulnerable ante
actores maliciosos que buscan desviarlos.
 Las capacidades del GCHQ, de la Defensa y del NCA para
responder a amenazas graves patrocinadas por estados
y amenazas criminales han aumentado
significativamente.
5. El Reino Unido es más  La mayoría de los productos y servicios comerciales DEFENDER
seguro como resultado de disponibles en el Reino Unido en 2021 hacen que el
productos y servicios de Reino Unido sea más seguro, ya que tienen
tecnología que tienen las configuraciones de seguridad habilitadas por defecto o
consideraciones de tienen la seguridad integrada desde su diseño.
ciberseguridad en su  El público del Reino Unido confía en los servicios del
diseño y activada por gobierno, ya que se han implementado, de la manera
defecto. más segura posible, y los niveles de fraude contra ellos
entran en los parámetros de riesgo aceptables.
6. Las redes y servicios del  El gobierno entiende en profundidad el nivel de DEFENDER
gobierno serán lo más ciberriesgo en todo el gobierno y el sector público en
seguros posibles desde el general.
momento de su primera  Los departamentos de gobierno individuales y otras
implementación. El entidades se protegen a sí mismas de manera
público será capaz de proporcionada a su nivel de riesgo y cumpliendo con
utilizar servicios estándares mínimos acordados por el gobierno.
gubernamentales digitales  Los departamentos del gobierno y el sector público en
con seguridad y confiando general son resilientes y pueden responder de forma
en que su información eficaz a los ciberincidentes, manteniendo funciones y
está a salvo. recuperándose rápidamente.
Resultados estratégicos Medidas que indican éxito (para 2021) Contribuye a

 Las nuevas tecnologías y los servicios digitales


desplegados por el gobierno serán ciberseguros por
defecto.
 Estamos al tanto de, y mitigando activamente, todas las
vulnerabilidades conectadas a Internet en los sistemas y
servicios del gobierno.
 Todos los proveedores del gobierno cumplen con los
estándares de ciberseguridad apropiados.
7. Todas las organizaciones  Entendemos el nivel de ciberseguridad en el CNI, y DEFENDER
del Reino Unido, grandes contamos con medidas establecidas para intervenir,
y pequeñas, gestionan con cuando sea necesario, para impulsar mejoras en el
eficacia su ciberriesgo, interés nacional.
reciben asesoramiento de  Nuestras empresas y organizaciones más importantes
alta calidad diseñado por entienden el nivel de amenaza e implementan prácticas
el NCSC, respaldado por la de ciberseguridad proporcionadas.
combinación adecuada de  El nivel de ciberseguridad de la economía del Reino
reglamentación e Unido es tan elevado como, o más elevado que, las
incentivos. economías avanzadas comparables.
 La cantidad, gravedad e impacto de los ciberataques
exitosos contra negocios en el Reino Unido se ha
reducido, ya que los estándares de ciberhigiene se han
aplicado.
 El Reino Unido ha mejorado su cultura de
ciberseguridad, ya que las organizaciones y el público
entienden sus niveles de ciberriesgo, y entienden los
pasos de ciberhigiene que necesitan emprender para
gestionar estos riesgos.

8. Existe el ecosistema  Un crecimiento global más elevado que el promedio en DESARROLLAR


adecuado en el Reino el tamaño del cibersector en el Reino Unido en términos
Unido para desarrollar y interanuales.
mantener un sector de  Un incremento significativo en la inversión en las
ciberseguridad que pueda empresas que están en sus primeras etapas.
cumplir con nuestras
exigencias de seguridad
nacional.
9. El Reino Unido cuenta con  Hay rutas de entrada efectivas y claras en la profesión DESARROLLAR
un suministro sostenible de ciberseguridad, que son atractivas para una gama
de profesionales muy diversa de personas.
nacionales con  Para 2021 la seguridad se enseña de forma efectiva
cibercapacidades para como parte íntegra de los cursos relevantes dentro del
cumplir con las demandas sistema educativo, desde el nivel de primaria hasta el de
crecientes de una posgrado.
economía cada vez más  Se reconoce a la ciberseguridad ampliamente como
digital, tanto el en sector profesión establecida con vías de carrera claras, y ha
público como privado, y logrado el estatus de Royal Chartered.
en defensa.  Un conocimiento adecuado de ciberseguridad es parte
íntegra del desarrollo profesional continuo para los que
no son profesionales de ciberseguridad relevantes, en
toda la economía.
Resultados estratégicos Medidas que indican éxito (para 2021) Contribuye a

 El gobierno y las fuerzas armadas tienen acceso a


ciberespecialistas capaces de mantener la seguridad y
resiliencia del Reino Unido.

10. El Reino Unido es  La cantidad de empresas del Reino Unido que DESARROLLAR
reconocido comercializan exitosamente investigación cibernética
universalmente como académica ha aumentado significativamente. Hay
líder global en menos brechas acordadas e identificadas en las
investigación y desarrollo capacidades de investigación en ciberseguridad del
en ciberseguridad, Reino Unido, y acciones eficaces se han emprendido
respaldado por altos para reducirlas.
niveles de conocimientos  Se considera al Reino Unido líder global en
en la industria y el mundo investigación e innovación en ciberseguridad.
académico del Reino
Unido.
11. El gobierno del Reino  El trabajo de observación del horizonte interministerial DESARROLLAR
Unido ya está planificando y las valoraciones de todas las fuentes están integrados
y se está preparando para en la elaboración de ciberpolíticas.
implementación de  El impacto de la ciberseguridad se tiene en cuenta en
políticas adelantándose a todo el trabajo de observación del horizonte
las tecnologías y interministerial.
amenazas futuras y está
“a prueba del futuro”.
12. La amenaza para el Reino  Una colaboración internacional mejorada reduce las ACCION E
Unido y nuestros intereses ciberamenazas para el Reino Unido y nuestros intereses INFLUENCIA
en el extranjero se reduce en el extranjero; INTERNACIONALES
debido a un mayor  Una comprensión común de un comportamiento
consenso internacional y responsable por parte del estado en el ciberespacio;
capacidades favorables a  Los socios internacionales incrementan sus capacidades
un comportamiento de ciberseguridad; y
responsable del estado en  Un consenso internacional más fuerte sobre los
un ciberespacio libre, beneficios de un ciberespacio libre, abierto, pacífico y
abierto, pacífico y seguro. seguro.
13. Las políticas, las  Las responsabilidades de ciberseguridad del gobierno TRANSVERSAL
organizaciones y las se entienden y sus servicios son accesibles.
estructuras del gobierno  Nuestros socios entienden cuál es la mejor manera de
del Reino Unido se interactuar con el gobierno en temas de
simplifican para ciberseguridad.
maximizar la coherencia y
la efectividad de la
respuesta del Reino Unido
a las ciberamenazas.

S-ar putea să vă placă și