Ciberseguridad
Ciberseguridad
La fabrica del futuro implica que grandes
parcelas de la empresa estén conectadas con los riesgos de seguridad que esto
conlleva ante la posibilidad de sufrir ataques informáticos. La
ciberseguridad se presenta como un pilar fundamental para blindar todos los
procesos y el acceso a cualquier intruso.
El hacking etico y la importancia para sus
empresas
La
palabra ‘hacker’ se encuentra en boca de todos. Existen diferentes puntos de
vista en cuanto a su función en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y métodos. Por esta razón se hace tan extensa
su clasificación, que, en muchas ocasiones, va más allá del umbral entre el
bien y el mal. Sin embargo, los más reconocidos se agrupan en dos categorias:
‘white hat’ hackers y ‘black hat’ hackers.
La
denominación ‘white hat’ hackers (hackers de sombrero blanco, o hackers éticos)
proviene de la identificación de los héroes de las antiguas películas del iejo
oeste, en donde quienes pertenecían al bando de los buenos utilizaban sombreros
de este color, diferenciándose así de los villanos quienes utilizaban la prenda
en color negro. Estos héroes del ciberespacio se encargan de penetrar la
seguridad de las empresas para encontrar vulnerabilidades y así lograr
prevenirlas. Por lo general, se desempeñan como consultores de seguridad y
trabajan para alguna compañía en el área de seguridad informática.
En
contraposición se encuentran los ‘black hat’ hackers o hackers de sombrero
negro quienes constantemente andan buscando la manera de romper la seguridad
tanto de empresas como individuos con el fin de sacar provecho económico,
político o estratégico de la información
que obtienen.
La seguridad en las aplicaciones
(Protección
ante vulnerabilidades de aplicaciones web y móviles)
Las
soluciones de pruebas de seguridad de aplicaciones de IBM proporcionan
protección preventiva para aplicaciones móviles y basadas en web. Protegen
aplicaciones de usos maliciosos y le ayudan a remediar posibles ataques
futuros.
Seguridad Informática en los entornos
industriales
Christophe
Birkeland, director técnico de la división Análisis de Malware de Blue Coat
Systems, reflexiona en este artículo sobre el impacto que tiene conectar las
redes ICS a Internet.
En
la Industria 4.0 las empresas manufactureras cuentan con la digitalización y el
uso masivo de Internet como elementos fundamentales del camino que se ha
iniciado hacia la cuarta revolución industrial. Pero abrir las puertas de los
centros de producción a Internet implica también abrir las puertas de la
fortaleza a los piratas y a otros peligros. La mejor manera de protegerse
frente a las fugas de datos y a los sabotajes es ser capaces de aprovechar
todas las informaciones utilizables
Stuxnet,
ahí empezó todo
En
el transcurso de estos últimos años se han ido produciendo numerosos ataques de
este tipo, siendo Stuxnet el más conocido. En 2010, el programa SCADA saboteó
el proyecto de investigación nuclear iraní. Este fue el primer caso probado de
cómo un código informático podía provocar daños en los equipos a través de un
software malicioso.
La información tiene una importancia
crucial
La
guerra cibernética está ya afectando a los centros de producción, pero eso no
quiere decir que necesariamente el sector industrial deba renunciar al
potencial que la interconectividad le ofrece, ni tampoco que deba ralentizarse
la progresión. Los servicios encargados de la seguridad informática deben
utilizar los sistemas de seguridad existentes para que las redes puedan
conectarse, de modo seguro, a Internet.
Shodan:
el motor de búsqueda para IdO
El
motor de búsqueda Shodan ha sido creado en 2009 por el desarrollador John Matherly,
permitiendo a sus usuarios buscar en la red una gran variedad de sistemas
conectados a Internet. Contrariamente a los motores orientados a contenido,
como Google, Shodan utiliza los escaneos de puertos de direcciones IP
disponibles y después reúne e indexa los resultados que recibe.
Comentarios
Publicar un comentario