Todas las organizaciones necesitan medidas para proteger y asegurar sus redes y sistemas informáticos. Ahí es donde entran en juego las operaciones cibernéticas. Ayudan a detectar amenazas y a evitar que se desarrollen problemas costosos en el entorno. A medida que las amenazas cibernéticas evolucionan y se vuelven predominantes, las organizaciones deben comprender el alcance y la importancia de las operaciones cibernéticas para sus necesidades empresariales.
Este artículo ofrece una visión completa de las operaciones cibernéticas en el ecosistema digital actual. Abarca diversos temas relacionados con las operaciones cibernéticas, como sus ventajas e inconvenientes, los componentes clave y las herramientas necesarias para garantizar su seguridad, y examina las diferencias entre las operaciones cibernéticas y la ciberseguridad.
¿Qué son las operaciones cibernéticas?
Las operaciones cibernéticas detectan y responden a diferentes problemas de ciberseguridad, como el ransomware, el phishing y el malware. La vinculación de herramientas avanzadas como SEIM, UBA, XDR y SOAR mejora la eficiencia operativa de las operaciones cibernéticas y, cuando se combina con los mejores profesionales, procesos y tecnología, crea una sólida base para las operaciones cibernéticas.
¿Por qué son importantes las operaciones cibernéticas para una organización?
Las organizaciones deben centrarse en mejorar sus operaciones cibernéticas, ya que son un componente crucial para identificar virus, supervisar alertas y neutralizar amenazas en tiempo real. Es un error pensar que las operaciones cibernéticas solo sirven para prevenir las amenazas cibernéticas. Se trata de un concepto más amplio que combina diferentes estrategias para gestionar eficazmente las amenazas. Esta visión holística garantiza una protección amplia contra los riesgos cibernéticos en constante evolución.Ventajas e inconvenientes de las operaciones cibernéticasLas organizaciones dependen en gran medida de las operaciones cibernéticas para mantener la confidencialidad, proteger sus activos, mantener su posición en el mercado y defenderse de las amenazas cibernéticas. Si bien las operaciones cibernéticas pueden cumplir los objetivos de una organización, también conllevan una serie de riesgos y retos potenciales.
Examinemos las ventajas y desventajas de implementar operaciones cibernéticas en una organización.
Ventajas de las operaciones cibernéticas:
- Impide el acceso a datos privados como información de tarjetas de crédito, direcciones, números de la seguridad social e información sanitaria.
- Proporciona respaldo durante un ataque, toma medidas enérgicas para frenar las brechas de seguridad y supervisa e identifica inmediatamente las amenazas.
- Garantiza el correcto funcionamiento de los activos clave de la organización.
Inconvenientes de las operaciones cibernéticas:
- El empleo de plataformas de seguridad para operaciones cibernéticas puede resultar caro.
- Como resultado de la naturaleza siempre cambiante de las amenazas en el mundo cibernético, las organizaciones tienen que seguir mejorando sus medidas de seguridad, lo que las obliga a entrar en un ciclo de inversión.
- La dependencia de la tecnología puede resultar costosa si los sistemas de seguridad no son seguros.
- Las organizaciones deben tener cuidado al implementar operaciones cibernéticas, ya que en ocasiones pueden cruzar la delgada línea entre mejorar la seguridad y violar la privacidad personal.
Tres componentes clave de las operaciones cibernéticas
Las operaciones cibernéticas se utilizan para supervisar y analizar la seguridad de una organización con el fin de detectar y responder a incidentes cibernéticos. Se desarrollan a nivel operativo, más que a nivel estratégico o arquitectónico. Las operaciones cibernéticas pueden marcar una gran diferencia en la postura de una organización, ya que ofrecen supervisión en tiempo real e identificación de amenazas para mejorar la preparación de la organizaciónpreparación frente a las amenazas cibernéticas.
Los especialistas en operaciones cibernéticas, junto con analistas e ingenieros cualificados, son capaces de intervenir a tiempo en los incidentes, evitando daños mayores y el tiempo de inactividad que se deriva de diversos incidentes cibernéticos.
Hay tres componentes clave principales de las operaciones cibernéticas:
1. Inteligencia sobre amenazas cibernéticas
La inteligencia sobre amenazas cibernéticas (o CTI) es importante para comprender y prevenir los ciberataques avanzados y sigilosos que son difíciles de detectar y prevenir, con el fin de salvaguardar los recursos de una organización y minimizar el riesgo potencial.
La CTI se utiliza como mecanismo de detección temprana contra amenazas sigilosas en el ciberespacio. Por lo tanto, la CTI técnica es útil para identificar los indicadores de ataque y los métodos de prevención, mientras que la CTI integral permite adoptar medidas de seguridad proactivas y mejorar la gestión de riesgos.
La CTI se divide en cuatro categorías:
- Estratégica
- Táctica
- Técnica
- Operativa
Estas categorías proporcionan a las organizaciones un modelo para evaluar las amenazas y poner en marcha defensas adecuadas a sus necesidades particulares de gestión de riesgos. Por lo tanto, comprender y clasificar los activos más importantes para la organización es una condición previa fundamental para la implementación eficaz de la CTI. Esta priorización ayuda a las organizaciones a canalizar sus esfuerzos y recursos hacia las áreas más expuestas con el fin de minimizar los posibles efectos.
2. Infraestructura cibernética
La infraestructura cibernética fomenta las redes de científicos de diversas disciplinas, mejorando la capacidad de resolución de problemas. La capacidad de analizar grandes volúmenes de datos recopilados de diversas fuentes conduce a avances significativos, lo que pone de manifiesto la importancia de la ciberinfraestructura en la investigación moderna. Incluye una amplia gama de tecnologías, desde sistemas informáticos de alto rendimiento hasta servidores, y destaca la complejidad y la especialización que se requieren en los entornos de investigación.
Además, las exigencias únicas de gestión y configuración distinguen la ciberinfraestructura de los sistemas administrativos, lo que se traduce en un rendimiento óptimo para las actividades de investigación. A diferencia de la infraestructura destinada a la enseñanza o la administración, la ciberinfraestructura se adapta principalmente para mejorar las capacidades de investigación, lo que subraya su importancia en el ámbito académico.
A medida que evoluciona el panorama de la investigación, el papel de la ciberinfraestructura se vuelve cada vez más crítico, lo que la convierte en un tema recurrente en las conversaciones estratégicas institucionales.
3. Personal cibernético
El personal cibernético clasifica las funciones de las operaciones cibernéticas en siete categorías clave, cada una con áreas especializadas para garantizar la seguridad y el rendimiento de las tecnologías de la información.
- Operación y mantenimiento: Se centra en el soporte, la administración y el mantenimiento de los sistemas de TI.
- Proteger y defender: Implica identificar y mitigar las amenazas a los sistemas informáticos.
- Investigar: Abarca la investigación de ciberincidentes y delitos relacionados con recursos informáticos.
- Recopilar y operar: Se especializa en operaciones de denegación y engaño y en la recopilación de información.
- Analizar: Revisa y evalúa la información con fines de inteligencia.
- Gestión del liderazgo: Proporciona orientación para un trabajo eficaz en materia de ciberseguridad.
- Provisión segura: Se centra en el diseño y la creación de sistemas informáticos seguros.
Tipos de amenazas cibernéticas en las operaciones cibernéticas
Una amenaza cibernética indica que un ciberdelincuente o un agente malicioso (individuos o grupos que causan daño intencionadamente a dispositivos) está intentando acceder a redes no autorizadas para llevar a cabo un ciberataque.
Las amenazas cibernéticas van desde algo tan simple como un correo electrónico de un remitente desconocido que solicita datos bancarios, hasta ataques manipuladores como violaciones de datos y ransomware. Es importante conocer los diferentes tipos de amenazas cibernéticas presentes en las operaciones cibernéticas para que las organizaciones puedan prevenir estos ataques de forma rápida y eficaz.
1. Amenazas persistentes avanzadas (APT)
Las amenazas persistentes avanzadas (APT) son campañas de ataque en las que uno o varios intrusos se instalan de forma ilegal y prolongada en redes empresariales o gubernamentales de alto perfil para capturar datos altamente confidenciales.
Estas intrusiones pueden provocar el sabotaje de las infraestructuras de las organizaciones, el compromiso de los datos e incluso la propiedad intelectual y los secretos comerciales. Sectores como la educación, la administración pública, la sanidad, la alta tecnología, la consultoría, la energía, la industria química, las telecomunicaciones y la industria aeroespacial son propensos a convertirse en objetivos de las APT.
2. Ataques de ransomware y malware
El malware es un software que obtiene acceso no autorizado a diversos sistemas informáticos con el fin de robar datos, interrumpir servicios o dañar redes. Provoca el bloqueo del dispositivo y toma el control total de los dispositivos para atacar a otras organizaciones.
Los ciberdelincuentes utilizan ransomware, un software malicioso que bloquea sus datos y exige un pago a cambio de liberarlos. Hay dos tipos principales de ataques: la pérdida de datos y la violación de datos. Estos ataques se propagan a través de correos electrónicos de phishing con enlaces a sitios web, páginas y descargas maliciosas.
Las infecciones pueden migrar de una unidad de red a otras. Los servidores web vulnerables son fácilmente explotados por los ciberdelincuentes para distribuir ransomware y otros tipos de malware a numerosos usuarios de una organización.
Además, los ciberdelincuentes son astutos y, a menudo, se niegan a entregar las claves de descifrado. Muchos usuarios que pagaron a los ciberdelincuentes terminan perdiendo no solo datos, sino también tiempo y dinero.
3. Ataques de denegación de servicio distribuido (DDoS)
Un ataque distribuido de denegación de servicio (DDoS) es un ciberataque contra un servidor o una red específicos con la intención de interrumpir el funcionamiento normal de dicha red. El ataque DDoS se utiliza para inundar la red objetivo con tráfico, como solicitudes fraudulentas que sobrecargan los sistemas. A diferencia del DoS, que es un ataque desde una única fuente, el DDoS es un ataque desde múltiples fuentes a la vez.
4. Ingeniería social y phishing
Los ciberdelincuentes utilizan la ingeniería social para manipular y hacer que una persona haga clic en un enlace específico, como "¡Enhorabuena, has ganado un iPhone!".
Estos delincuentes estudian el comportamiento humano y sus tendencias naturales, analizando en profundidad cómo reaccionará cada usuario ante ofertas falsas, pero increíbles, y diferentes escenarios cuando se les presenten. Aprovechan la psicología humana y utilizan métodos engañosos como el phishing para obtener información valiosa que puede utilizarse para cometer fraudes o pedir rescates.
Durante el phishing, los ciberdelincuentes se hacen pasar por entidades de confianza, como bancos o compañeros de trabajo, y crean una sensación de urgencia, engañando a los usuarios para que cometan errores de seguridad o actúen rápidamente sin verificaciones. Algunas estratagemas comunes de phishing son cuando los usuarios reciben un correo electrónico diciendo que sus cuentas han sido pirateadas o que necesitan restablecer su contraseña de forma inesperada.
Cabe destacar que el phishing y el ransomware son un gran negocio y una industria que mueve miles de millones de dólares. Los estafadores perfeccionan constantemente sus tácticas para engañar a los usuarios y aprovecharse de sus emociones en beneficio propio.
Tipos de herramientas necesarias para proteger las operaciones cibernéticas
Los especialistas en operaciones cibernéticas utilizan varias herramientas y estrategias para proteger las operaciones cibernéticas.
- Supervisión de la seguridad de la red: Ayuda a analizar y detectar si una red funciona de forma óptima e identifica de forma activa las deficiencias y amenazas.
- Cortafuegos: Supervisa el flujo de datos entrantes y salientes.
- Sniffers de paquetes: También conocidos como analizadores de protocolos, están diseñados para interceptar, registrar y analizar el tráfico y los datos de la red.
- Herramientas de cifrado: Codifican el texto legible en un formato ilegible llamado texto cifrado para los usuarios no autorizados.
- Herramientas de análisis de vulnerabilidades web: Analiza las aplicaciones web para descubrir debilidades de seguridad o vulnerabilidades como el recorrido de rutas, la inyección SQL y los scripts entre sitios.
- Software antivirus: Detecta virus y malware malicioso, como troyanos, adware, spyware, gusanos y ransomware.
- Pruebas de penetración: Imita un ataque a un sistema informático para evaluar la seguridad de dicho sistema.
¿Cómo convertirse en especialista en operaciones cibernéticas?
Convertirse en especialista en operaciones cibernéticas puede ser un reto, pero no es imposible. Con tiempo y esfuerzo, se pueden adquirir los conocimientos y la experiencia necesarios para convertirse en especialista en operaciones cibernéticas.
Hay algunos requisitos básicos que se deben cumplir antes de poder solicitar un puesto de especialista en operaciones cibernéticas en una organización:
- Graduarse en la escuela secundaria
- Asistir a campamentos de entrenamiento en ciberseguridad
- Realizar cursos y formación
- Obtener un certificado reconocido
Como especialista en operaciones cibernéticas, tendrás que asumir diversas responsabilidades, tales como:
- Alojar servidores y gestionar bases de datos
- Utilizar y preservar la integridad de los sistemas basados en servidores, aplicaciones y otro software
- Preparar y gestionar los presupuestos de la unidad de operaciones cibernéticas
- Instalar y gestionar redes únicas o múltiples
- Responder rápidamente a interrupciones del servicio, infracciones y fallos de red.
Como especialista en operaciones cibernéticas, debe aprender continuamente nuevas herramientas y tecnologías y adaptarse rápidamente. Es un campo en crecimiento y apasionante, y dado que muchas organizaciones buscan protección contra las amenazas cibernéticas, las oportunidades son infinitas.
¿Cuáles son los retos de las operaciones cibernéticas?
Las organizaciones están más que dispuestas a invertir en plataformas de operaciones cibernéticas debido a los retos actuales de ciberseguridad en la sociedad.
- Ransomware: El software malicioso puede impedir el acceso a los datos cifrando los archivos y bloqueando los dispositivos.
- Ataques a la nube: Ataques dirigidos a recursos de computación en la nube, como la inyección de software malicioso, como virus o ransomware.
- Ataques internos: Los atacantes utilizan medios maliciosos para interrumpir las operaciones comerciales de una organización, obtener información valiosa o dañar la situación financiera de una organización.
- Ataques de phishing: Un malhechor se hace pasar por una persona de confianza para robar datos confidenciales.
- Ataque al IoT (Internet de las cosas): Los dispositivos IoT son vulnerables a los ciberataques debido a la falta de soluciones de seguridad, compatibilidad y limitaciones como la alimentación, la memoria, etc.
¿Cuál es la diferencia entre las operaciones cibernéticas y la ciberseguridad?
Las operaciones cibernéticas son un subconjunto de la ciberseguridad. Las operaciones cibernéticas hacen hincapié en las tecnologías y técnicas que pueden aplicarse a todos los niveles funcionales y del sistema.
Las operaciones cibernéticas son ofensivas, ya que implican explotar los sistemas objetivo para obtener acceso a ellos y, en consecuencia, dañarlos en términos de accesibilidad, integridad y confidencialidad.
Por otro lado, la ciberseguridad es una estrategia defensiva. Se centra en proteger los sistemas, las redes y los datos contra diversas amenazas de seguridad, como intrusiones y violaciones.
Ejemplos de operaciones cibernéticas
Las operaciones cibernéticas incluyen diversas actividades, como el secuestro de direcciones IP, las operaciones de información y la guerra cibernética cortical. Utilizan sistemas informáticos, redes y herramientas digitales para alcanzar objetivos específicos, como proteger datos confidenciales o examinar las actividades de la red, y son llevadas a cabo por agencias de inteligencia u organizaciones militares.
Las operaciones cibernéticas se pueden clasificar en dos categorías: operaciones cibernéticas defensivas (DCO) y operaciones cibernéticas ofensivas (OCO).
- Operaciones cibernéticas defensivas: Las DCO tienen como objetivo proteger y defender las redes, los sistemas de información y los datos de una organización frente a las amenazas cibernéticas. Entre ellas se incluyen los sistemas de detección de intrusiones y el cifrado.
- Operaciones cibernéticas ofensivas: Las OCO son medidas que se llevan a cabo en el ciberespacio con el objetivo de inutilizar o destruir los activos de los adversarios, robar datos confidenciales o plantar información falsa.
Veamos algunos ejemplos diferentes de operaciones cibernéticas.
Ciberseguridad
La ciberseguridad consiste en las medidas que se toman para proteger los sistemas informáticos y los datos almacenados digitalmente de ciberataques de diferentes tipos, como el malware, el phishing y los ataques de día cero.
Por ejemplo, en 2018, el grupo hotelero Marriott sufrió una filtración masiva de datos que reveló información confidencial de aproximadamente 500 millones de huéspedes. Curiosamente, el problema llevaba varios años presente en el entorno antes de salir a la luz en 2018. En 2022, fueron víctimas de otro ataque de filtración de datos en el que los piratas informáticos robaron 20 GB de datos, exponiendo datos de clientes como información de pago y documentos comerciales confidenciales. Para resolver este problema, Marriott llevó a cabo varias pruebas de ciberseguridad para responder a la amenaza, como la realización de análisis forenses para evaluar el alcance de la filtración y la implementación de la segmentación de la red y la lista blanca de IP para proteger la información confidencial.
Guerra cibernética
La guerra cibernética es una serie de ciberataques dirigidos a un país específico. Provoca el caos tanto en la infraestructura gubernamental como en la civil y altera los sistemas críticos, lo que daña al Estado.
Por ejemplo, el virus Stuxnet, también conocido como el ciberataque más sofisticado de la historia, fue un gusano (un programa de software malicioso que se propaga a múltiples ordenadores de una red) que atacó el programa nuclear iraní. El malware se propagó a través de dispositivos USB infectados y se dirigió tanto a los sistemas de adquisición de datos como a los de control de supervisión.
Dos medidas importantes podrían haber impedido que el virus se infiltrara en toda la infraestructura de Stuxnet: interceptar el malware mediante el uso de software de seguridad para puntos finales antes de que pudiera propagarse por la red y escanear o prohibir todos los medios portátiles, incluidas las memorias USB.
Ciberdelincuencia
La ciberdelincuencia es un comportamiento delictivo o ilegal que utiliza ordenadores para cometer delitos en el ámbito digital.
Uno de estos ataques fue el famoso ataque del ransomware WannaCry, que afectó a organizaciones de todo el mundo. Según se informa, el gusano ransomware WannaCry se propagó a más de 200 000 ordenadores y algunas grandes empresas también se vieron afectadas, como Nissan, FedEx y Honda, por nombrar algunas.
El investigador de seguridad de WannaCry, Marcus Hutchins, respondió a este ataque descubriendo un dominio de desconexión automática que estaba codificado en el malware. Una medida sencilla pero útil fue registrar un nombre de dominio para un sumidero DNS, ya que el ransomware encriptaba específicamente los archivos que no podían conectarse a ese dominio. Los sistemas ya infectados se sacrificaron, pero esta medida ralentizó la propagación del virus y dio tiempo a la organización para implementar y desplegar medidas defensivas en los países que no habían sido atacados.
Operaciones cibernéticas en diferentes sectores
Todas las industrias corren el riesgo de sufrir delitos cibernéticos, ya que cada sector posee una gran cantidad de información sobre clientes y negocios. Los ciberdelincuentes cuentan con suficientes recursos y trucos bajo la manga para atacar la infraestructura de una organización y siempre están al acecho para atacar a las más vulnerables.
Sectores como el financiero y los seguros, el energético y los servicios públicos, el sanitario y farmacéutico, la administración pública y la educación y la investigación son mucho más susceptibles a estos ciberataques que otros.
Operaciones cibernéticas en el ejército y el gobierno
Las operaciones cibernéticas son tan importantes en los sectores militar y gubernamental como en cualquier otro sector habitual. Están creciendo a un ritmo sin precedentes, ya que los delitos cibernéticos, como el ciberespionaje, se han convertido en un método habitual de ataque para desestabilizar y dañar a un estado enemigo.
Las operaciones cibernéticas también se implementan para defender sistemas de armas críticos y complejos contra amenazas cibernéticas nacionales y extranjeras, incluidos satélites, navegación y sistemas de aviación.
Operaciones cibernéticas en el sector privado
Si bien es necesario proteger los sistemas militares de las amenazas cibernéticas, también es importante proteger al sector privado. Principalmente por dos razones:
- Las empresas del sector privado, normalmente pequeñas y medianas, poseen información valiosa, como datos confidenciales, cuentas bancarias y números de la Seguridad Social. Debido a la insuficiencia de recursos para operaciones cibernéticas, estas empresas se convierten en blancos fáciles para los ciberdelincuentes.
- Estados Unidos depende en gran medida de las empresas privadas, más que otros países, para garantizar la seguridad nacional. Las empresas son responsables de fabricar las armas del país y producir software y hardware para los gobiernos, y muchas empresas bajo contrato realizan funciones de seguridad críticas.
No obstante, el sector privado es responsable de mitigar activamente el riesgo cibernético, en lugar de reaccionar solo cuando se produce un ataque. Deben cumplir con los reguladores, garantizar la adopción de medidas de operaciones cibernéticas para prevenir futuras amenazas o violaciones y utilizar plataformas de seguridad para mantener una red segura.
¿Qué hay que buscar en una plataforma de seguridad de operaciones cibernéticas?
Las organizaciones buscan constantemente actualizar y mejorar su postura de seguridad. Las plataformas de seguridad de operaciones cibernéticas están diseñadas para ayudar a las organizaciones a protegerse de los ciberataques y las amenazas. Sin embargo, con cientos de plataformas de seguridad de operaciones cibernéticas en el mercado, es difícil elegir la adecuada.
Características clave que debe buscar en una plataforma de seguridad.
- Actividad de inteligencia sobre amenazas: Supervisar las amenazas y vulnerabilidades
- Detección y respuesta en los puntos finales (EDR): EDR detecta, investiga y responde rápidamente a los incidentes de seguridad.
- Políticas de control de acceso: Estas políticas garantizan que los clientes son quienes dicen ser y que se les concede el acceso adecuado a los datos de la empresa.
- Seguridad de la red: Protección de los datos y sistemas de una organización contra el acceso no autorizado.
- Seguridad en la nube: Protección de las redes basadas en la nube frente a amenazas externas e internas para la seguridad de una organización.
- Inteligencia artificial: Una plataforma de seguridad de operaciones cibernéticas que utiliza IA puede ofrecer consistencia y fiabilidad en el reconocimiento de actividades sospechosas y medidas de seguridad generales.
- Cortafuegos: Detiene y ralentiza los ataques filtrando los datos del tráfico de red.
- Políticas de seguridad automatizadas: Una plataforma de seguridad de operaciones cibernéticas debe ser capaz de automatizar la seguridad basándose en scripts, guías y API.
Otros factores a tener en cuenta son:
- Escalabilidad
- Interoperabilidad
- Funcionalidad
- Coste
Ciberseguridad impulsada por la IA
Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.
DemostraciónConclusion
Las operaciones cibernéticas son una disciplina amplia y en constante evolución que resulta fundamental para defender y promover los objetivos organizativos en el mundo contemporáneo. Aunque proporcionan un buen nivel de seguridad, inteligencia y ventaja estratégica, también tienen sus propios inconvenientes en cuanto a costes, cuestiones éticas y la necesidad de actualizarlas o desarrollarlas continuamente.
Las amenazas cibernéticas están aumentando y, por lo tanto, también deben mejorar los enfoques y las herramientas utilizados en las operaciones cibernéticas. Las organizaciones deben adquirir conocimientos fundamentales y asistencia para prevenir problemas de seguridad drásticos, al tiempo que tienen en cuenta cuestiones legales, éticas y de limitaciones de recursos. Al fin y al cabo, la mejor forma de llevar a cabo operaciones cibernéticas implica contar con personas y procesos que comprendan los retos y sean capaces de prosperar en el dinámico ciberespacio.
"FAQs
Los equipos de operaciones cibernéticas son responsables de gestionar y mejorar la postura de seguridad de una organización. Su trabajo consiste en detectar, analizar y responder a eventos de ciberseguridad las 24 horas del día, los 7 días de la semana, como amenazas e incidentes, y desplegar soluciones y productos de seguridad.
Las organizaciones deben elegir los KPI que mejor se ajusten a sus objetivos y que proporcionen información significativa. Algunos KPI comunes que se deben tener en cuenta son:
- Número de incidentes de seguridad
- Dispositivos no identificados en la red interna
- Actualizaciones de dispositivos y software
- Número de veces que los atacantes intentaron violar la red
- Resultados de la evaluación de vulnerabilidades
- Tiempo de respuesta
- Falsos positivos y negativos
Las organizaciones deben ser capaces de prever de dónde vendrán las amenazas, cómo gestionar los ataques conocidos y desconocidos si se producen, y estar preparadas para adaptarse a las amenazas futuras. Ser ciberresiliente también significa asumir que se han producido o se producirán infracciones y prepararse inmediatamente para gestionar dicho ataque.
La ciberdefensa se centra en la defensa contra amenazas y ataques externos, mientras que las ciberoperaciones son acciones que se llevan a cabo para proteger, asegurar o atacar sistemas informáticos, redes o información en el ámbito digital.

