Table of Contents Table of Contents
Previous Page  48 / 116 Next Page
Information
Show Menu
Previous Page 48 / 116 Next Page
Page Background

48

Segundo cuatrimestre 2016

artículo técnico

Ciberseguridad

E

s una realidad que las denomi-

nadas infraestructuras críticas

de una nación –todos aque-

llos activos, redes, sistemas físicos o

virtuales para un país– se han conver-

tido en un objetivo cada vez más ju-

goso para los cibercriminales. Los ata-

ques, ya sean perpetrados por grupos

organizados,

hacktivistas

, terroristas,

actores individuales o Estados hosti-

les, pueden tener un efecto devasta-

dor sobre la seguridad nacional, la eco-

nomía o la salud pública. Por lo tanto,

su protección es una fuente de preo-

cupación y objeto de grandes inversio-

nes para los Gobiernos.

El informe

Ciberseguridad 2016. ¿Esta-

mos preparados en América Latina y el

Caribe?

, elaborado por el Banco Inte-

ramericano de Desarrollo (BID), estima

que el cibercrimen en dichas regiones

supone alrededor de 90.000 millones

de dólares al año. Los Estados tienen

que lidiar con esta realidad, a la que

se suma la inexistencia de una regula-

ción consistente y robusta, un entorno

tecnológico en constante evolución

y el gran número de actores e intere-

ses, públicos y privados, implicados en

el diseño, la gestión y la operación de

los sistemas y activos asociados a di-

chas infraestructuras. Todo ello supone

un importante reto para los Gobiernos

que buscan proteger estas infraestruc-

turas para velar por el interés público.

El eslabón débil

El principal vector de ataque a las in-

fraestructuras críticas son los ciberata-

ques a los sistemas de control SCADA

(Supervisory Control and Data Acquisi-

tion) e ICS (Industrial Control Systems).

Desgraciadamente, el ataque a estos

sistemas va en aumento, ya que pre-

sentan un alto número de vulnerabili-

dades que facilitan el acceso no auto-

rizado a los mismos para su sabotaje,

control malicioso o exfiltración de da-

tos. Estas vulnerabilidades se deben

principalmente a:

La

falta de monitorización

, sin la

cual no es posible detectar actividad

sospechosa, identificar amenazas po-

tenciales y reaccionar a tiempo ante

un ciberataque.

Los

problemas de actualización

del

firmware

y el

software

, que se ve fre-

cuentemente obstaculizada por la

imposibilidad de interrumpir las ope-

raciones del operador. Por lo tanto,

los sistemas desactualizados son un

blanco fácil para los atacantes.

Tecnología obsoleta e incompati-

bilidades

. Siguen prevaleciendo los

SCADA antiguos y obsoletos. Cuando

se diseñaron originalmente no se

priorizó la seguridad, sino la operati-

vidad, y se han desarrollado de forma

gradual, por lo que no es raro tener

dispositivos y sistemas recientes junto

a tecnología creada hace 20 años.

Esto en sí mismo representa una de

las mayores vulnerabilidades explota-

das por los cibercriminales.

Falta de preparación del equipo de

seguridad

. Los equipos de ciberse-

guridad de los operadores de infraes-

tructuras críticas necesitan saber y

entender el tráfico que circula por

sus redes. Sólo con una capacidad de

analizar datos internos, y de entender

inteligencia externa, las empresas po-

drán obtener una idea de las amena-

zas a las que se enfrentan.

Fallos humanos y de control de ac-

cesos

. Los protocolos de autentica-

ción están diseñados para evitar el

acceso de personas no autorizadas

al sistema. Sin embargo, se ven fácil-

mente derrotados por prácticas co-

Marina Nogales

Directora de K2 Intelligence

Infraestructuras críticas: estado actual,

evolución y conectividad