Académique Documents
Professionnel Documents
Culture Documents
para la Proteccin de
Infraestructuras Crticas
La Proteccin de Infraestructuras Crticas se ha convertido ltimamente en un
tema recurrente en todos los eventos y publicaciones del sector de la seguridad.
Nos encontramos con diferentes ponencias y artculos que, en algunos casos,
exponen una visin generalista del problema y, en otros, se desarrollan aspectos
tcnicos y soluciones particulares.
No hay que olvidar que en la Ley 8/2011, de 28 de abril, por la que se establecen
medidas para la proteccin de las infraestructuras crticas, en sus Disposiciones
Generales, define la Proteccin de Infraestructuras Crticas como:
Para construir un rbol de ataque el objetivo del atacante se usa como raz del
rbol y, a partir de ste, de forma iterativa e incremental, se van detallando como
ramas del rbol las diferentes formas de alcanzar dicho objetivo, convirtindose
las ramas en objetivos intermedios que a su vez pueden refinarse.
Al estudiar y analizar el conjunto de todos los posibles ataques a los que est
expuesto un objetivo, se acaba modelando un bosque de rboles de ataque. El
conjunto de ataques a estudiar est formado tanto por ataques de carcter fsico
como ciberntico y, como se ha indicado anteriormente, se debe tener en cuenta
la posibilidad de un ataque combinado.
Para poder elaborar un rbol de ataque hay que analizar el escenario al que nos
enfrentamos y estudiar el problema desde el punto de vista en que lo hara el
Una preparacin del Plan de Ataque puede considerarse que consta de las
siguientes fases:
Fase 1: Obtencin de Informacin.
Fase 2: Determinacin del objetivo estratgico .
Fase 3: Asignacin de recursos .
Fase 4: Determinar los objetivos tcticos.
Fase 5: Elaboracin de los planes tcticos.
Fase 6: Ejecucin del ataque.
Fase 7: Anlisis del resultado del ataque.
Durante la Fase 1, el atacante se dedicar a obtener la mayor cantidad de
informacin posible de la IC objetivo del ataque, esta labor que podemos
considerar de inteligencia, la realizar utilizando tanto informacin de fuentes
abiertas, Internet es hoy en da una gran fuente de informacin, como informacin
obtenida de fuentes cerradas, as como de la observacin y vigilancia de las
instalaciones y personas que prestan servicios en ellas o que suponen que tienen
conocimientos crticos de las mismas.
Una vez fijados los objetivos tcticos, los puntos concretos donde se llevarn a
cabo los ataques, elaborar los planes tcticos donde concretar el momento y el
modo en que se ejecutarn dichos ataques y que recursos emplear en cada uno
de ellos.
A la hora de elaborar un rbol de Ataque que se vaya a utilizar para analizar los
riesgos de una IC, debemos emplear un esquema de Plan de Ataque como el que
acabamos de exponer, la raz de un rbol de ataque, a partir de la que se
construye, no es otra que el objetivo estratgico del atacante, si no elegimos bien
la raz, el rbol no ser til, no nos proporcionar informacin de cmo
protegernos de la amenazas a las que est expuesta nuestra IC.