Beruflich Dokumente
Kultur Dokumente
REDES INDUSTRIALES
NRC: 2774
12/07/2018
Resumen ii
consiste en la integración de nuevas tecnologías como: Big Dada, Cloud Computing, el internet de
las cosas y la Ciberseguridad; con la digitalización de sus sistemas y procesos, esta expansión hacia
ello es necesario que los empleados adopten una cultura de seguridad y de buenas prácticas al
Tabla de Contenidos
Contenido
La realidad de la Ciberseguridad .................................................................................................... 1
Datos de interés ..........................................................................Error! Bookmark not defined.
Clasificación mundial IMC ............................................................Error! Bookmark not defined.
Ataques conocidos en la industria................................................................................................... 4
Stuxnet ........................................................................................................................................ 4
Duqu............................................................................................................................................ 5
Flame........................................................................................................................................... 5
Panorama de la seguridad informática ............................................................................................ 6
Soluciones innovadoras de seguridad ............................................................................................. 7
Shodan......................................................................................................................................... 7
Conpot ......................................................................................................................................... 7
Conclusiones y Recomendaciones .................................................................................................. 8
Bibliografía ..................................................................................................................................... 9
Lista de ilustraciones
La realidad de la Ciberseguridad
Durante el encuentro anual del 2015 del Foro Económico Mundial, celebrado en
Davos (Suiza), John Chambers, CEO de Cisco, definió muy claramente la situación actual
de la ciberseguridad como: «Las empresas se dividen en dos categorías: las que han sido
En el 2015 Sony Pictures Entertainment fue víctima del ataque de hackers, quienes
sus empleados.
tuvo que retirar más de cincuenta aplicaciones que contenían un software malicioso
(malware).
páginas web de grandes compañías como: Twitter, Spotify, Reddit, Netflix, Paypal, eBay
y medios de comunicación como The New York Times, Financial Times y The Guardian.
(GUILLÉN, 2016)
Los países también pueden ser víctimas, tales son los casos de: Kosovo en 1999,
Taiwán en 2003 (atacada por China), Estonia en 2007 (que pidió ayuda a la OTAN),
El ecuador en la ciberseguridad
2
posición 67, sin embargo a nivel de región Ecuador se ubica en la posición 9, por encima
cuestiones de seguridad informática que tiene una nación, este indicador nace del proyecto
(ABI, 2015)
embargo a nivel de región Ecuador se ubica en la posición 9, por encima de países como
México o Perú.
1
https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2015-PDF-S.pdf
4
Control Industrial (ICS) a la digitalización, lo cual implica hacer frente a las amenazas y
ataques a las que las áreas de la Tecnología de la Información (TI) se enfrentan a diario,
Stuxnet
que posee la particularidad de afectar solo a sistemas de control industrial del tipo SCADA,
5
se propago con tal rapidez que en poco tiempo llegó a infectar a más de 45.000 sistemas y
En 2011, el reconocido experto Ralph Langner dijo que el gusano fue creado en
laboratorio por Estados Unidos e Israel para sabotear el programa nuclear de Irán, pero las
Duqu
Fue detectado en el 2011 y según el blog oficial de Symantec, Duqu tiene un código
muy similar a Stuxnet, usando las mismas técnicas para infectar sistemas e infraestructuras
los fabricantes de sistemas de control industrial, con el objetivo de preparar de manera más
Flame
Irán y controlar los ordenadores de los funcionarios iraníes, todo esto con el fin de frenar
Según datos aportados por la compañía de seguridad Check Point uno de cada cinco
empleados, será el responsable de alguna brecha de seguridad que afecte y ponga en peligro
su informe del 2014 las técnicas más comunes de infiltración, como son: el “spear
phishing”, donde los empleados son convencidos para que ejecuten programas maliciosos
programas en las páginas oficiales por virus troyanos realizados a medida. (Birkeland,
2015)
Un informe realizado por Cybersecurity Ventures señala que el impacto y costo del
los entornos industriales, entre ellas se tiene: el motor de búsqueda Shodan y el proyecto
Shodan
Conpot
protegidas, logrando emular un sistema operativo y con ello poder observar y analizar el
Conclusiones y Recomendaciones
deterioro y destrucción de los equipos y dispositivos sobre los cuales se pierde el control,
empleado.
era, hay que desarrollar nuevos sistemas o mecanismos de barrera que permitan combatir
los posibles ataques informáticos, y para ello es necesario conocer los métodos o técnicas
empleadas durante la infiltración, siendo una gran solución el proyecto Conpot, el cual
Bibliografía