Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
09 de Abril, 2015    General

¿Cuán vulnerable son las infraestructuras críticas nacionales? (y III)



6. Respuesta a incidentes: establecer, crear y probar rutinariamente planes de gestión de incidentes para asegurar que haya una respuesta efectiva y se pueda mantener la continuidad del negocio ante una violación.

7. Asegurarla red: gestionar el perímetro de la red externa e interna para filtrar accesos no autorizados. Es clave entender qué hay y qué sucede en la red y qué protocolos la atraviesan. Esto no puede lograrse si los sistemas críticos comparten una red "plana" con otros sistemas sin relación con acceso irrestricto interno. Cuando sea factible, se debe desconectar completamente las redes críticas de Internet para eliminar la posibilidad de ataques remotos.

8. Protección contra el malware: establecer defensas anti-malware y escanear continuamente la red en busca de malware. Esto no detendrá todos los ataques y no debería confiarse en que puede proporcionar una advertencia temprana de un atacante avanzado.

9. Pruebas de seguridad: realizar pruebas de penetración regularmente con el fin de identificar debilidades y probar la efectividad de los controles de seguridad. Estos análisis deben ir más allá de las exploraciones básicas y deben incluir prácticas que intenten explotar vulnerabilidades en sistemas de control industrial.

10. Prestar atención a las nuevas amenazas: nuevas vulnerabilidades se presentan continuamente. Al menos se debe conocer si se trata de un simple exploit descubierto en un producto en particular o una forma totalmente nueva de la manipular un protocolo y que afecta a una amplia gama de productos (como hemos visto últimamente con un número de vulnerabilidades sobre SSL). Todas las políticas, procedimientos, evaluaciones de riesgo y controles deben actualizarse constantemente para entender y atender estas últimas amenazas a medida que se descubren, en vez de esperar hasta que sean explotadas y sea demasiado tarde.

Como las organizaciones con infraestructura crítica están cada vez más conectadas a Internet, están bajo constante vigilancia de los ciberdelincuentes. Es de vital importancia para las organizaciones reconocer dónde están parados y determinar donde existen deficiencias en su infraestructura. Es extremadamente importante para las empresas estar preparado para ataques y amenazas cibernéticas y conscientes de sus repercusiones, no sólo para ellos sino también para aquellos que confían en ellos en su vida diaria.

Autor: Christopher Camejo - Director of Assessment Services for NTT Com Security
Traducción: Cristian Borghello - Segu-Info
Palabras claves , , ,
publicado por alonsoclaudio a las 22:34 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Septiembre 2017 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
19 Comentarios: NEGREDO, NEGREDO, wordhackers, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad