Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
08 de Abril, 2015    General

¿Cuán vulnerable son las infraestructuras críticas nacionales? (I)

Considerado como la columna vertebral de la economía de la nación, la seguridad y la salud; las infraestructuras críticas proporcionan energía, agua, transporte y sistemas de comunicaciones y dependemos de ellas para conectarnos con nuestros amigos y familiares.
"You are being watched. The government has a secret system: a machine that spies on you every hour of every day." Person of Interest
Petróleo y gas, energías alternativas y empresas de fabricación están defendiéndose de ciberataques diariamente. Desde grupos de activistas a hackers patrocinados por el estado, las infraestructuras críticas de las naciones son un blanco constante en el intento de interrumpir servicios y causar estragos.

Las infraestructura más crítica están basadas en hardware embebido y en protocolos propietarios muy anteriores a Internet. Hace años, los sistemas eran en gran medida aislados y operados on-site, en contraposición a la alta conexión que existe en oficinas remotas. En ese momento, no era necesario conectarse a una red corporativa o Internet y los modelos de seguridad de muchos de estos sistemas refleja estos tiempos más simples.
En un intento de optimizar el negocio, mejorar la comunicación en la cadena de suministro y mantenerse al día con las tendencias tecnológicas, tales como el Big Data y Internet de las Cosas (ioT), estas organizaciones han estado conectando sus sistemas críticos de control a las redes públicas.

Desafortunadamente las redes pueden no ser tan seguras como se cree, exponiendo a las empresas a una gran cantidad de vulnerabilidades y ataques cibernéticos. Los protocolos "oscuros" utilizados por los sistemas de control industrial han sido diseccionados y analizados y los resultados se difunden a través de Internet para que cualquier persona interesada en examinarlos; investigadores (tanto aquellos que buscan hacer Internet más segura como aquellos que buscan derrotar su seguridad) están activamente buscando vulnerabilidades, y motores de búsqueda dedicado como Shodan permitan a los atacantes encontrar rápidamente los sistemas que son vulnerables. A pesar de los ataques bien publicitados (y los que nunca se hicieron públicos) en los últimos años, la seguridad no es vista como una prioridad para muchas de las organizaciones que forman nuestra infraestructura crítica.

La amenaza de un ataque cibernético tiene serias repercusiones que llegan mucho más allá del negocio de las empresas y a los individuos que dependen de los servicios de estas organizaciones. Un par de trabajos de investigación de Trend Micro (I y II) muestran cuán frecuente son los ataques a sistemas de infraestructura crítica, quién está detrás de ellos, y los tipos de daño que estos atacantes están dispuestos a provocar, sin ningún motivo aparente.

Hace treinta años, las amenazas físicas eran la mayor preocupación a la infraestructura crítica, y hoy en día, un ataque cibernético que no es fácilmente atribuible a un actor específico representa la mayor amenaza. Es clave que la infraestructura crítica mantenga un funcionamiento confiable.

¿Cómo pueden administrar las infraestructura crítica para mantenerse al día con la tecnología mientras se protege la organización de una brecha de seguridad?

Las pautas y estándares de seguridad cibernética ya existen y en muchos casos, han sido seguidos durante años, sin embargo los ataques reportados continúan creciendo y muchos podrían haberse evitados. Con la creciente conciencia en todo el mundo de la amenaza contra el sistema de infraestructura crítica, existen directrices y sugerencias para seguir. En muchos casos estas directrices sólo proporcionará un mínimo indispensable, sin abordar los riesgos adicionales de opciones de diseño arquitectónico de una organización específica.

Continuará...
Palabras claves , , ,
publicado por alonsoclaudio a las 22:22 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Junio 2017 Ver mes siguiente
DOLUMAMIJUVISA
123
45678910
11121314151617
18192021222324
252627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo liberar software – guía para principiantes :)
1 Comentario: seo plugin
» Cómo descargar música desde Goear
2 Comentarios: seo plugin, Juanjo
» Cómo espiar WhatsApp
10 Comentarios: Hacktivist, Bayford., carlos quiros, [...] ...
» Analizando el LiveBox 2.1 de Orange
1 Comentario: brahim
» Software libre para punto de venta
2 Comentarios: JOSE, Esc00
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad