Ir al contenido principal

Las redes de energía son el principal objetivo de los ataques cibernéticos


[ 27/07/2012 - 11:15 EST ]
 McAfee presenta un informe en el que se detalla la opinión de los líderes de la industria sobre el estado de la seguridad energética. El informe, “Getting Smarter About Smart Grid Cyberthreats", muestra cómo el legado de las redes inteligentes es el principal objetivo de los ataques y destaca que es necesario incorporar la seguridad en estos sistemas críticos. 




 Diario Ti: La red eléctrica es la columna vertebral de la que todo depende. Un cibercriminal podría debilitar una gran ciudad con un solo ataque dirigido a la red eléctrica y comprometer cualquier cosa, desde luces y dispositivos en los hogares a monitores cardíacos en hospitales y sistemas de defensa aéreos. La principal ciberamenaza de la que ha informado el sector de la energía es la extorsión. 


Los cibercriminales obtienen acceso a los sistemas de las empresas, demuestran que son capaces de hacer daño y piden un rescate. Otras amenazas son el espionaje y el sabotaje, cuyos objetivos son el lucro económico, el robo de datos y la caída de las instalaciones. ¿Cómo hemos llegado a tener un sistema de producción y distribución energética tan vulnerable a los ataques? La respuesta radica en los esfuerzos bien intencionados por modernizar la distribución de energía y hacerla más segura, más eficiente, menos costosa y abierta a otras alternativas de producción. ¿Qué hace que las redes eléctricas sean vulnerables? • Sistemas anticuados – El 70%, aproximadamente, de las redes energéticas existentes tiene más de 30 años. En un esfuerzo por actualizarlas e integrarlas con otras instalaciones más modernas, y conectar sistemas antiguos a internet sin el beneficio de la encriptación, la seguridad ha sido una idea de última hora.


 • Automatización – Cambiar los sistemas de un proceso manual a otro conectado a internet aportó a los operadores de redes energéticas información en tiempo real y permitió a los administradores el teletrabajo y a los trabajadores de campo reprogramar sistemas desde localizaciones remotas a través de sus smartphones. Sin embargo, esto también abrió todos los sistemas al mundo exterior.
 • Interconexión de sistemas embebidos – La tercera y quizá más alarmante causa de vulnerabilidad es la proliferación y aumento de la interconexión del software embebido y dispositivos que redirigen el flujo de energía. Aunque cada uno de estos equipos integrados suele tener una función con una tarea específica, cada vez más se están construyendo fuera de la plataforma en lugar de en el software propietario, haciéndolos cada vez más genéricos, y por tanto, vulnerables. 


Como tal, son el principal objetivo de los intrusos que tratan de hacerse con el control o interrumpir el sistema de energía. “Es necesario que la seguridad vaya incorporada en los componentes de red, en la fase de planificación y diseño" afirma Tom Moore, vicepresidente de seguridad embebida de McAfee. “Puesto que la red depende, en gran medida, de los sistemas embebidos, se convierten así en los objetivos favoritos de los intrusos, siendo imprescindible integrar las soluciones de seguridad de forma nativa en estos dispositivos. McAfee está trabajando con sus partners de la industria y del gobierno para hacer grandes progresos en el aspecto técnico y mitigar las amenazas a estos sistemas críticos de los que todos dependemos". 


 Existe una amplia gama de tecnologías para garantizar la seguridad de los sistemas embebidos y de las redes energéticas – desde protección antivirus y antimalware hasta firewalls, encriptación avanzada y aplicación de listas blancas y negras. Soluciones como McAfee Embedded Control previenen de cambios no autorizados en los dispositivos para hacerlos resistentes a las infecciones de malware y a los ataques. 


Para mitigar las vulnerabilidades y prevenir los ataques, McAfee propone endpoint, redes y seguridad de datos dentro de la red como parte de una solución de seguridad coherente. Para leer el informe completo, haga clic aquí: www.mcafee.com

Comentarios

Entradas populares de este blog

Planillas de solicitud para la linea CANTV

Dejo la planilla de solicitud de linea telefónicas CANTV, deben imprimirla en una hoja y doblar en forma de triptico, luego rellenar todos los datos sin dejar tachaduras y despues llevarlo a un Centro CANTV de su preferencia. Clic aquí para descargar la planilla en MEGA:  http://sh.st/dHbGR Clic en saltar publicidad. RECOMENDACION: Como solicitar ABA de CANTV de forma rapida y segura , visita la web: http://adf.ly/rWKAu NOTA : POR FAVOR, EN LOS COMENTARIOS DE ESTE BLOG, NO DEN SU TELEFONO Y/O DIRECCIÓN DE HABITACIÓN YA QUE SE PRESTA PARA FRAUDES. HAGO REFERENCIA A ESTO YA QUE HAY GENTE COBRANDO POR INSTALACIÓN DE LINEAS O PARA AGILIZAR EL PROCESO DE ADQUISICIÓN DE LA MISMA, NO SE DEJEN ENGAÑAR!.

Descarga Serie Completa Breaking Bad 1-5 temporadas #Descarga #Torrent #Download #BreakingBad

Para descargar las series de Breaking Bad es necesario instalar utorrent, o cualquier programa para descargar torrents. 1- http://link.wilmerbarrios.com.ve/6505620/1era-temporada-breaking-bad 2-  http://link.wilmerbarrios.com.ve/6505620/2da-temporada-breaking-bad 3-  http://link.wilmerbarrios.com.ve/6505620/3era-temporada-breaking-bad 4-  http://link.wilmerbarrios.com.ve/6505620/4ta-temporada-breaking-bad 5-  http://link.wilmerbarrios.com.ve/6505620/5ta-temporada-breaking-bad

Las nuevas versiones de PHP y porque se produce la falla PHP Fatal error: Uncaught Error: Call to

El sitio oficial de PHP publica el timeline de las versiones con soporte y las que han quedado obsoletas, cada vez que sale una versión nueva por lo general existen cambios en las características, funciones, clases, constantes y extensiones.  Antes de realizar el cambio de PHP en su Hosting, debes realizar una migración en el código fuente del sitio web, realizar pruebas offline de preferencia en un entorno de pruebas puede ser en el mismo servidor pero en otra ruta clonando los archivos, para luego colocarlo en un entorno de producción.  Si quieres "Migrar de PHP 5.6.x a PHP 7.0.x" entonces debes ir al siguiente enlace:  https://www.php.net/manual/es/migration70.php Para migrar de PHP 7.3.x a PHP 7.4.x entonces debes ir al siguiente enlace:  https://www.php.net/manual/es/migration74.php . Puntos que debes tomar en cuenta: Nuevas características Nuevas clases e interfaces Nuevas funciones Nuevas constantes globales Cambios incompatibles hacia atrás Ca