TEMAS GENERALES
cionadas (mantenimiento de los programas informáticos o permisos de usua-rios).
Estas actuaciones ponen de manifiesto alguna vulnerabilidad (progra-mas
informáticos anticuados sin actualizar debidamente o barreras de control
de acceso ineficaces) o bien aprovechan alguna vulnerabilidad de la tecnolo-gía
operacional o de la información. Para que la gestión de los riesgos ciber-néticos
sea eficaz, deberían considerarse ambos tipos de amenazas en su
conjunto.
La vulnerabilidad también puede derivarse de un proyecto, integración y/o
mantenimiento inadecuados de los sistemas, así como de lapsus en la discipli-na
cibernética. En general, cuando se pone de manifiesto o se aprovecha algu-na
vulnerabilidad de la tecnología operacional y/o de la información, bien
directamente (con contraseñas poco seguras que dan lugar a accesos no autori-zados)
o indirectamente (por la ausencia de segregación de las redes informá-ticas),
puede haber implicaciones para la protección y confidencialidad e inte-gridad
y disponibilidad de la información. Asimismo, también puede haber
implicaciones para la seguridad, sobre todo poniendo en peligro sistemas
cruciales, como por ejemplo en la navegación en el puente o en sistemas prin-cipales
de propulsión del buque.
Para que la gestión de los riesgos cibernéticos sea eficaz, también se debe-rían
considerar las repercusiones que tienen en la seguridad y en la protección
la manifestación o el aprovechamiento de la vulnerabilidad de los sistemas de
tecnología de la información. La causa podría ser la conexión indebida a sistemas
Buque de carga general tipo portacontenedor realizando operaciones de carga/descarga en una
terminal portuaria. (Fuente: internet)
2022 253