Ciberseguridad


Ciberseguridad

Resultado de imagen para ciberseguridad industria 4.0La fabrica del futuro implica que grandes parcelas de la empresa estén conectadas con los riesgos de seguridad que esto conlleva ante la posibilidad de sufrir ataques informáticos.  La ciberseguridad se presenta como un pilar fundamental para blindar todos los procesos y el acceso a cualquier intruso.

El hacking etico y la importancia para sus empresas

Resultado de imagen para ciberseguridad industria 4.0La palabra ‘hacker’ se encuentra en boca de todos. Existen diferentes puntos de vista en cuanto a su función en la sociedad. Existen varios tipos de hackers diferenciados por sus intenciones y métodos. Por esta razón se hace tan extensa su clasificación, que, en muchas ocasiones, va más allá del umbral entre el bien y el mal. Sin embargo, los más reconocidos se agrupan en dos categorias: ‘white hat’ hackers y ‘black hat’ hackers.
La denominación ‘white hat’ hackers (hackers de sombrero blanco, o hackers éticos) proviene de la identificación de los héroes de las antiguas películas del iejo oeste, en donde quienes pertenecían al bando de los buenos utilizaban sombreros de este color, diferenciándose así de los villanos quienes utilizaban la prenda en color negro. Estos héroes del ciberespacio se encargan de penetrar la seguridad de las empresas para encontrar vulnerabilidades y así lograr prevenirlas. Por lo general, se desempeñan como consultores de seguridad y trabajan para alguna compañía en el área de seguridad informática.
En contraposición se encuentran los ‘black hat’ hackers o hackers de sombrero negro quienes constantemente andan buscando la manera de romper la seguridad tanto de empresas como individuos con el fin de sacar provecho económico, político o estratégico  de la información que obtienen.

La seguridad en las aplicaciones
(Protección ante vulnerabilidades de aplicaciones web y móviles)
Las soluciones de pruebas de seguridad de aplicaciones de IBM proporcionan protección preventiva para aplicaciones móviles y basadas en web. Protegen aplicaciones de usos maliciosos y le ayudan a remediar posibles ataques futuros.

Seguridad Informática en los entornos industriales
Christophe Birkeland, director técnico de la división Análisis de Malware de Blue Coat Systems, reflexiona en este artículo sobre el impacto que tiene conectar las redes ICS a Internet.
Resultado de imagen para ciberseguridad industria 4.0En la Industria 4.0 las empresas manufactureras cuentan con la digitalización y el uso masivo de Internet como elementos fundamentales del camino que se ha iniciado hacia la cuarta revolución industrial. Pero abrir las puertas de los centros de producción a Internet implica también abrir las puertas de la fortaleza a los piratas y a otros peligros. La mejor manera de protegerse frente a las fugas de datos y a los sabotajes es ser capaces de aprovechar todas las informaciones utilizables
Stuxnet, ahí empezó todo
En el transcurso de estos últimos años se han ido produciendo numerosos ataques de este tipo, siendo Stuxnet el más conocido. En 2010, el programa SCADA saboteó el proyecto de investigación nuclear iraní. Este fue el primer caso probado de cómo un código informático podía provocar daños en los equipos a través de un software malicioso.

La información tiene una importancia crucial
La guerra cibernética está ya afectando a los centros de producción, pero eso no quiere decir que necesariamente el sector industrial deba renunciar al potencial que la interconectividad le ofrece, ni tampoco que deba ralentizarse la progresión. Los servicios encargados de la seguridad informática deben utilizar los sistemas de seguridad existentes para que las redes puedan conectarse, de modo seguro, a Internet.
Shodan: el motor de búsqueda para IdO
El motor de búsqueda Shodan ha sido creado en 2009 por el desarrollador John Matherly, permitiendo a sus usuarios buscar en la red una gran variedad de sistemas conectados a Internet. Contrariamente a los motores orientados a contenido, como Google, Shodan utiliza los escaneos de puertos de direcciones IP disponibles y después reúne e indexa los resultados que recibe.

Comentarios

Entradas populares