FlagDomingo, 24 Septiembre 2017

 

 

Columnas de Opinión

 

Los sistemas SCADA (Supervisory Control And Data Acquisition, por sus siglas en inglés), son los encargados de controlar los equipos físicos, utilizados comúnmente en varias aplicaciones industriales, los cuales forman parte de los Sistemas de Control Industrial (ICS, por sus siglas en inglés), de los que dependen gran parte de nuestra industria de infraestructura y manufactura crítica.

 

Quizá ninguna otra entidad es más objeto de ataque que un gobierno, debido a toda la información sensible que manejan. Por ello, y aún más en época de elecciones (como las de Estados Unidos que se aproximan), es muy importante que los gobiernos cuenten con una infraestructura crítica, facultando a los estados en los que se puede votar con un nivel de protección cibernética similar al que se utiliza en el sistema financiero para que el voto sea 100 % seguro.

 

Existe un lado oscuro y sombrío del Internet. El hogar de los pedófilos, sindicatos del crimen organizado, espías de Estado, piratas de contenido, traficantes de droga. Pero, ¿eso es todo? Sí yo te dijera que tu equipo puede ser conectado fácilmente a esta red de mala muerte, ¿me creerías? 

 

FREEMAN es un proyecto de investigación en seguridad que realizó Forcepoint Security Labs, el cual identifica los riesgos y las amenazas desconocidas que acompañan a una pieza específica de abandonware, y que es utilizado por la comunidad de investigadores especializados en la materia. Hemos dado a conocer nuestra investigación en el formato de un reporte cuyo enlace para descargarlo se proporciona más adelante. 

 

El viernes 21 de octubre millones de usuarios despertaron para encontrarse con la imposibilidad de utilizar sus aplicaciones, acceder a sus archivos o conectarse a sus redes sociales. No solo las redes corporativas fueron afectadas. Muchos servicios de comunicación, entretenimiento, pagos y soporte como Twitter, Spotify, Netflix, Paypal y Heruku permanecieron inaccesibles por horas para muchísimos usuarios alrededor del mundo.

 

Estamos sobre la cúspide de una nueva era digital. Las redes no sólo necesitan ser más grandes y rápidas sino también más dinámicas, fluidas e intuitivas. Asimismo, deben volverse parte de un Internet más amplio e interconectado globalmente, donde la información y la inteligencia sea compartida de forma activa entre usuarios, dispositivos y empresas normalmente aislados.

 

La visibilidad de los datos es crucial para la seguridad. Si no puedes ver los datos, no puedes protegerlos. Éstos traspasan ambientes físicos y virtuales y pueden estar tanto en nuestras instalaciones o bien en la nube. Para organizaciones y empresas que tienen una gran cantidad de datos en formas tan diversas como operación, los ataques informáticos son cosa de todos los días; todas las redes tienen puntos ciegos que los cibercriminales saben aprovechar para infiltrarse, disfrazarse y causar el mayor daño posible. Los ataques persistentes más avanzados (APTs por sus siglas en inglés), son diseñados para robar datos de redes, para neutralizarlos, el modelo APT Kill Chain, divide el comportamiento del atacante en 6 etapas.

 

 

Te puede interesar...

NVR ePoE de Dahua es galardonado como mejor producto de seguridadNVR ePoE de Dahua es galardonado como mejor producto de seguridad
01 Sep 2017 21:00 - Redacción

  Dahua da a conocer que su NVR modelo NVR5224-24P-4KS2 con tecnología ePoE ganó como mejo [ ... ]

Redes inalámbricas, crece la necesidad de mantenerlas protegidasRedes inalámbricas, crece la necesidad de mantenerlas protegidas
06 Sep 2017 17:39 - Webmaster

  Hoy en día los encargados de la ciberseguridad en las empresas han puesto sus radares en  [ ... ]

CDVI robustece el control de acceso y apoya la gestión de asistencia en Grupo Financiero InteraccionesCDVI robustece el control de acceso y apoya la gestión de asistencia en Grupo Financiero Interacciones
21 Sep 2017 20:51 - Redacción

  Grupo Financiero Interacciones es una empresa orientada en servicios de financiamiento, ge [ ... ]

Fujitsu presenta solución biométrica de control de acceso y presenciaFujitsu presenta solución biométrica de control de acceso y presencia
14 Sep 2017 21:49 - Redacción

  Fujitsu presentará una innovadora solución de control de acceso y presencia para los Juz [ ... ]