Ir al contenido principal

Las redes de energía son el principal objetivo de los ataques cibernéticos


[ 27/07/2012 - 11:15 EST ]
 McAfee presenta un informe en el que se detalla la opinión de los líderes de la industria sobre el estado de la seguridad energética. El informe, “Getting Smarter About Smart Grid Cyberthreats", muestra cómo el legado de las redes inteligentes es el principal objetivo de los ataques y destaca que es necesario incorporar la seguridad en estos sistemas críticos. 




 Diario Ti: La red eléctrica es la columna vertebral de la que todo depende. Un cibercriminal podría debilitar una gran ciudad con un solo ataque dirigido a la red eléctrica y comprometer cualquier cosa, desde luces y dispositivos en los hogares a monitores cardíacos en hospitales y sistemas de defensa aéreos. La principal ciberamenaza de la que ha informado el sector de la energía es la extorsión. 


Los cibercriminales obtienen acceso a los sistemas de las empresas, demuestran que son capaces de hacer daño y piden un rescate. Otras amenazas son el espionaje y el sabotaje, cuyos objetivos son el lucro económico, el robo de datos y la caída de las instalaciones. ¿Cómo hemos llegado a tener un sistema de producción y distribución energética tan vulnerable a los ataques? La respuesta radica en los esfuerzos bien intencionados por modernizar la distribución de energía y hacerla más segura, más eficiente, menos costosa y abierta a otras alternativas de producción. ¿Qué hace que las redes eléctricas sean vulnerables? • Sistemas anticuados – El 70%, aproximadamente, de las redes energéticas existentes tiene más de 30 años. En un esfuerzo por actualizarlas e integrarlas con otras instalaciones más modernas, y conectar sistemas antiguos a internet sin el beneficio de la encriptación, la seguridad ha sido una idea de última hora.


 • Automatización – Cambiar los sistemas de un proceso manual a otro conectado a internet aportó a los operadores de redes energéticas información en tiempo real y permitió a los administradores el teletrabajo y a los trabajadores de campo reprogramar sistemas desde localizaciones remotas a través de sus smartphones. Sin embargo, esto también abrió todos los sistemas al mundo exterior.
 • Interconexión de sistemas embebidos – La tercera y quizá más alarmante causa de vulnerabilidad es la proliferación y aumento de la interconexión del software embebido y dispositivos que redirigen el flujo de energía. Aunque cada uno de estos equipos integrados suele tener una función con una tarea específica, cada vez más se están construyendo fuera de la plataforma en lugar de en el software propietario, haciéndolos cada vez más genéricos, y por tanto, vulnerables. 


Como tal, son el principal objetivo de los intrusos que tratan de hacerse con el control o interrumpir el sistema de energía. “Es necesario que la seguridad vaya incorporada en los componentes de red, en la fase de planificación y diseño" afirma Tom Moore, vicepresidente de seguridad embebida de McAfee. “Puesto que la red depende, en gran medida, de los sistemas embebidos, se convierten así en los objetivos favoritos de los intrusos, siendo imprescindible integrar las soluciones de seguridad de forma nativa en estos dispositivos. McAfee está trabajando con sus partners de la industria y del gobierno para hacer grandes progresos en el aspecto técnico y mitigar las amenazas a estos sistemas críticos de los que todos dependemos". 


 Existe una amplia gama de tecnologías para garantizar la seguridad de los sistemas embebidos y de las redes energéticas – desde protección antivirus y antimalware hasta firewalls, encriptación avanzada y aplicación de listas blancas y negras. Soluciones como McAfee Embedded Control previenen de cambios no autorizados en los dispositivos para hacerlos resistentes a las infecciones de malware y a los ataques. 


Para mitigar las vulnerabilidades y prevenir los ataques, McAfee propone endpoint, redes y seguridad de datos dentro de la red como parte de una solución de seguridad coherente. Para leer el informe completo, haga clic aquí: www.mcafee.com

Comentarios

Entradas populares de este blog

Partición de Disco Duro En Windows 7 / 8 / 8.1 / 10 | FotoTutorial | Soluciona

*Enlaces protegidos. Descarga aquí el tutorial en PDF que ha ayudado a más de un millón de usuarios en el mundo: Descarga: 1- Manual en PDF:  http://adf.ly/rLafU http://fumacrom.com/1QSO Pasos para descargar : Abrir enlace protegido, espera 5 segundos, luego clic en el botón "Saltar Publicidad", Descarga directa en MEGA. Si tienes alguna duda deja un comentario aquí con gusto le responderé para darle solución a su equipo. Solucionamos particiones para instalar varios sistemas operativos, respaldar archivos, fotos, documentos importantes, recuperamos información perdida en su disco duro. Recomendaciones: leer comentarios Escrito Por Ing. Wilmer Barrios Jr Twitter: @wilmerbarriosjr admin@wilmerbarrios.com.ve Todos los derechos reservados Lo Más Buscado en la Web: en relación con la publicación - Partición de Disco Duro En Windows 7 - FotoTutorial particionar disco duro windows 7 1950 como particionar un disco duro en windows 7 ...

Autodesk AutoCAD 2016 Español (32Bits & 64 Bits) + Descarga MEGA

Descarga: http://adf.ly/1CxMDB Autodesk AutoCAD 2016 Español (32Bits & 64 Bits) EXE | 1.44 GB & 1.84 GB | Spanish | Medicina Incl. | 32 Bits & 64 Bits | Win XP/Vista/7/8 | NFO

Planillas de solicitud para la linea CANTV

Dejo la planilla de solicitud de linea telefónicas CANTV, deben imprimirla en una hoja y doblar en forma de triptico, luego rellenar todos los datos sin dejar tachaduras y despues llevarlo a un Centro CANTV de su preferencia. Clic aquí para descargar la planilla en MEGA:  http://sh.st/dHbGR Clic en saltar publicidad. RECOMENDACION: Como solicitar ABA de CANTV de forma rapida y segura , visita la web: http://adf.ly/rWKAu NOTA : POR FAVOR, EN LOS COMENTARIOS DE ESTE BLOG, NO DEN SU TELEFONO Y/O DIRECCIÓN DE HABITACIÓN YA QUE SE PRESTA PARA FRAUDES. HAGO REFERENCIA A ESTO YA QUE HAY GENTE COBRANDO POR INSTALACIÓN DE LINEAS O PARA AGILIZAR EL PROCESO DE ADQUISICIÓN DE LA MISMA, NO SE DEJEN ENGAÑAR!.