« Entradas por tag: críticasMostrando 1 a 10, de 19 entrada/s en total:
20 de Agosto, 2015
□
General |
|
Christophe Birkeland, director técnico de la división Análisis de Malware de Blue Coat Systems, reflexiona en este artículo sobre el impacto que tiene conectar las redes ICS a Internet. En la Industria 4.0 las empresas manufactureras cuentan con la digitalización y el uso masivo de Internet como elementos fundamentales del camino que se ha iniciado hacia la cuarta revolución industrial. Pero abrir las puertas de los centros de producción a Internet implica también abrir las puertas de la fortaleza a los piratas y a otros peligros. La mejor manera de protegerse frente a las fugas de datos y a los sabotajes es ser capaces de aprovechar todas las informaciones utilizables. Iniciativas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:32 · 1 Comentario
· Recomendar |
|
21 de Mayo, 2015
□
General |
|
Tras los éxitos del Primer y Segundo Congresos Iberoamericanos de
Ciberseguridad Industrial celebrados en Madrid (España) en Octubre de
2013, en Bogotá (Colombia) Mayo de 2014 y Madrid (España) en Octubre
2014, donde se dieron cita casi 550 asistentes de la industria, y tras
haberse convertido por ello, y por la calidad de sus contenidos y
ponentes en el congreso internacional más relevante sobre la temática en
el mundo hipano-hablante, como parte de su actividad, el Centro de
Ciberseguridad Industrial (CCI) organiza el IV Congreso Internacional de Ciberseguridad Industrial,
como evento de referencia para el mercado y como punto de encuentro de
intercambio de conocimiento, experiencias y relaciones de todos los
actores involucrados en este ámbito.
Este cuarto evento se celebrará en la Ciudad de Buenos Aires (Argentina) los próximos 2 y 3 de Junio y alrededor del mismo se organizarán una serie de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:22 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
El FBI acusó al investigador de seguridad Chris Roberts, fundador de One World Labs, de acceder a sistemas a bordo de un avión, para hacerlo volar hacia los lados, durante un vuelo.
Roberts primero fue detenido en abril para ser interrogado después de enviar un tweet
acerca de sus actividades en un vuelo de United Airlines. Inicialmente
él sostenía que había logrado hacer que un avión realizara estas
acciones en un test pero que nunca había interferido con estos sistemas
durante un vuelo real.
En sus dos entrevistas con el FBI Roberts admitió haber identificado
vulnerabilidades en los sistemas de entretenimiento del vuelo In-flight Entertainment (IFE)
en los aviones Airbus A-320 y Boeing 737-800-737-900, 757-200. Dijo
haber comprometido estos sistemas de 15 a 20 veces entre 2011 y 2014,
ganando acceso físico a la caja electrónica (SEB) instalada debajo del
asiento del pasajero delante de él. Después de hacerlo, Roberts utiliza
un cable Ethernet para conectar su... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:30 · Sin comentarios
· Recomendar |
|
11 de Mayo, 2015
□
General |
|
En abril de 2014 Microsoft anunció el fin del soporte técnico a Windows XP,
sistema operativo que hasta ese momento era usado por el 23,6% de los
usuarios de Windows, por el 95% de los cajeros automáticos, y también,
por los 48.000 computadores que controlan el reactor nuclear de
Fukushima, en Japón.
Por esta razón, la empresa que opera la central nuclear, Tokyo Electric
Power Company (TEPCO), deberá realizar la migración de sus sistemas a
otra plataforma más temprano que tarde, asegura el medio The Register.
Esta tarea la estaban aplazando para el año 2018, puesto que significa
un gran costo de dinero (¥ 3,600,000,000, es decir, cerca de USD $30
millones). Sin embargo, la Junta de Auditoría de Japón quiere que TEPCO
limpie el desastre de Fukushima y para ello solicita que la
actualización de su plataforma sea una de las primeras medidas
implementadas en el corto plazo.
De acuerdo a ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:43 · Sin comentarios
· Recomendar |
|
10 de Abril, 2015
□
General |
|
Los ataques contra infraestructuras críticas se han convertido en una
causa de preocupación creciente para gobiernos y proveedores privados
alrededor del mundo, ya sea porque los ciberdelincuentes buscan
ganancias financieras o los atacantes buscan realizar "actos políticos" y
pretenden socavar la credibilidad de los gobiernos y las empresas.
La inquietud por estas amenazas es justificada. Como lo demuestra la investigación realizada por Trend Micro y la OEA "Seguridad Cibernética e Infraestructura Crítica en las Américas" [PDF],
los ataques contra infraestructuras críticas ha aumentado y su
prevalencia y sofisticación seguirán creciendo en el futuro cercano.
Las infraestructuras críticas se van conectando a Internet
progresivamente. El valor añadido y la conveniencia de la conectividad
han convertido los ataques, una vez limitados, en un paisaje fértil para
ataques cibernéticos extendidos. Estas industrias se han convertido en
objetivos muy atractivos para los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:05 · Sin comentarios
· Recomendar |
|
09 de Abril, 2015
□
General |
|
6. Respuesta a incidentes: establecer, crear y probar rutinariamente
planes de gestión de incidentes para asegurar que haya una respuesta
efectiva y se pueda mantener la continuidad del negocio ante una
violación.
7. Asegurarla red: gestionar el perímetro de la red externa e interna
para filtrar accesos no autorizados. Es clave entender qué hay y qué
sucede en la red y qué protocolos la atraviesan. Esto no puede lograrse
si los sistemas críticos comparten una red "plana" con otros sistemas
sin relación con acceso irrestricto interno. Cuando sea factible, se
debe desconectar completamente las redes críticas de Internet para
eliminar la posibilidad de ataques remotos.
8. Protección contra el malware: establecer defensas anti-malware y
escanear continuamente la red en busca de malware. Esto no detendrá
todos los ataques y no debería confiarse en que puede proporcionar una... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:34 · Sin comentarios
· Recomendar |
|
08 de Abril, 2015
□
General |
|
Sigue siendo la responsabilidad de la industria monitorear y controlar
continuamente sus propios sistemas y entornos. Debido a que las
infraestructuras críticas se han convertido en parte de la red
corporativa, todos los empleados necesitan ser educados y entrenados
para reducir el riesgo de un ataque cibernético.
No es una opción quedarse sentado, esperando lo mejor. El riesgo de un
ataque no va a desaparecer y los sistemas críticos son cada vez más
vulnerables a esos ataques. Para controlar el riesgo, una organización
debe entender su exposición al riesgo enfocándose en sus áreas críticas.
Para mitigar una brecha de seguridad, daños a la reputación y pérdidas
financieras, es esencial crear un plan detallado de respuesta a
incidentes. La implementación oportuna de este plan es imperativo así
como tener expertos de seguridad calificados y de guardia 24x7. Ya que
existe una creciente escasez de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:24 · Sin comentarios
· Recomendar |
|
08 de Abril, 2015
□
General |
|
Considerado como la columna vertebral de la economía de la nación, la seguridad y la salud; las infraestructuras críticas proporcionan energía, agua, transporte y sistemas de comunicaciones y dependemos de ellas para conectarnos con nuestros amigos y familiares.
"You are being watched. The government has a secret system: a machine that spies on you every hour of every day." Person of Interest
Petróleo y gas, energías alternativas y empresas de fabricación están
defendiéndose de ciberataques diariamente. Desde grupos de activistas a
hackers patrocinados por el estado, las infraestructuras críticas de las
naciones son un blanco constante en el intento de interrumpir servicios
y causar estragos.
Las infraestructura más crítica están basadas en hardware embebido y en
protocolos propietarios muy anteriores a Internet. Hace años, los
sistemas eran en gran medida aislados y operados on-site, en
contraposición a la alta conexión que existe en oficinas remotas. En ese
momento, no era... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:22 · Sin comentarios
· Recomendar |
|
01 de Abril, 2015
□
General |
|
El primer ministro de Turquía Ahmet Davutoglu dice que están
investigando las causas, inclusive un acto de terrorismo o
ciberterrorismo, por las que mas de la mitad de las provincias del país
quedaron totalmente a oscuras aproximadamente a las 10 AM hora de
Turquia.
El apagón fue debido a una falla en las líneas de transmisión de
energía, de acuerdo con la declaración de Turquía Empresa de Transmisión
Eléctrica de TEIAS
Importantes ciudades como Estambul y Ankara quedaron totalmente
paralizadas por el gran apagón que afecto a mas de la mitad del país.
Se vieron afectadas 44 provincias de las 81 que componen al país,
siendo el apagón mas grande que sufre el país en los ultimos 15 años
desde el terremoto de Marmara en 1999.
El ministro de Energía, Taner Yildiz también dijo al periodico Hurriyet
que las ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:45 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Enero 2025 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|