LAS EMPRESAS DE SERVICIOS PÚBLICOS, VULNERABLES A LOS ATAQUES DE VIRUS

Por Karim Ramos

abril 15, 2013

Recientemente, algunas conocidas empre­sas de servicios públicos han sido víctimas de ataques de virus. Al parecer, los virus no estaban diseñados para robar datos, sino para eli­minarlos de forma irrevocable. Además, estos virus se propagaban en las redes internas a través de los discos duros compartidos. Se trata de una nue­va forma de guerrilla contra la seguridad, utilizada por gobiernos o grupos activistas. Utilizan virus infor­máticos para atacar a determinadas industrias por motivos políticos. Todas las empresas de servicios públicos pueden verse expuestas a este nuevo ti­po de ataque. Ante esta nueva situación, las em­presas deben estar informadas y preparadas.

Muchas infraestructuras de redes industriales líde­res utilizan funciones de supervisión, control y ad­quisición de datos (SCADA) y sistemas de control distribuido (DCS) para automatizar, monitorizar y controlar los procesos físicos más importantes de su sistema informático. Debido a su gran impor­tancia y visibilidad, los sistemas SCADA, a menudo se han convertido en el blanco de ataques cri­minales y terroristas destinados a interrumpir y de­negar los servicios. Además, la vulnerabilidad de estos sistemas cada vez es más grave, ya que los fallos críticos pueden interrumpir los procesos de producción clave y poner en peligro la seguridad pública.

Para combatir estos ataques, las empresas de servicios públicos deberían elaborar un plan cla­ramente definido y seguir los diez pasos descritos a continuación:

 

1. No descuide nunca sus sistemas SCADA

Documente la infraestructura de la red, los componen­tes, las aplicaciones, los almacenes de datos y las co­nexiones que resulten críticos para su sistema SCADA. Realice un análisis básico de la gestión continuada del riesgo, y establezca los correspondientes requisitos de seguridad. Establezca y comunique roles de seguridad, responsabilidades y niveles de autorización para la ges­tión informática, el personal y los terceros involucrados.

2. Bloquee su perímetro

Desconecte todas las rutas de acceso de red a sus sis­temas SCADA innecesarias o no autorizadas, incluidos los puertos USB, las unidades de disco, las conexiones inalámbricas y los enlaces a extranets de terceros (p.ej. proveedores, contratistas, subcontratistas, etc.) e imple­mente cortafuegos.

3. Actualice sus defensas

Implemente soluciones de seguridad de defensa, co­mo Gestión unificada de amenazas (UTM) y cortafuegos de próxima generación, que ofrecen protección con­tra las brechas de punto de error único. Las soluciones eficaces incluyen defensas contra ataques de puntos múltiples, como la prevención de intrusiones, la protec­ción antimalware, el filtrado de contenido y las solucio­nes inteligentes de cortafuegos.

4. Refuerce los controles de acceso

Los criminales no pueden dañar ni controlar sus sistemas SCADA si no son capaces de acceder a ellos. Debe diseñar e implementar normas de control de acceso y reglas para compartir datos, aplicaciones y recursos. Asimismo, debe definir, implementar y monitorizar todas las conexiones de acceso seguro externas necesarias para los usuarios de negocio, el mantenimiento remoto, terceros, etc.

Establezca criterios de acceso basado en políticas, re­duciendo al mínimo los privilegios de acceso. Mantenga una lista actualizada de las cuentas de acceso, com­pruebe regularmente los protocolos y, en caso nece­sario, renueve todas las credenciales de acceso con funciones mejoradas de control de acceso.

5. Proteja su acceso remoto

El crecimiento exponencial de las redes móviles, ina­lámbricas y ampliamente distribuidas aumenta enorme­mente el potencial de acceso remoto no autorizado.

Por: Eustolio Villalobos.

Si desea conocer el texto completo busque nuestra edición de abril en todos los Sanborns del país.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Los nuevos objetivos empresariales consideran su impacto en tres dimensiones: social, económico y ambiental.

La producción y consumo de bienes y servicios genera inevitablemente residuos sólidos, líquidos y gases. Todos ellos pueden tener efectos diversos en la población y el ambiente

Ser nómada digital es una tendencia que estaba en crecimiento

Cualquier persona que pueda trabajar con tan solo una computadora y conexión a internet, puede ser un nómada digital.

Todos los problemas relacionados con vender el inmueble actual y adquirir uno nuevo a través de un proceso ágil.

Ser propietario de un inmueble es un logro importante, pero, ¿qué sucede cuando ese lugar ya no cumple con nuestras necesidades porque se requiere más (o menos) metros cuadrados para habitar, o simplemente buscar un espacio con nuevas amenidades?

Consejos prácticos para escalar apps que han dejado de crecer

Sin importar en qué etapa se encuentre una app (ya sea si acaba de ingresar a las tiendas para su descarga, si está pasando por rondas de inversión o si está en un nuevo crecimiento acelerado), los desafíos de la adquisición y retención de usuarios exigen atención.

Anúnciate con nosotros

Anúnciate con nosotros

Promociona tu empresa en un medio especializado, con segmentación del mercado ejecutivo y tomadores de decisiones.