13.01.2013 Views

En el punto de mira: las infraestructuras críticas - Belt Ibérica SA

En el punto de mira: las infraestructuras críticas - Belt Ibérica SA

En el punto de mira: las infraestructuras críticas - Belt Ibérica SA

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Según un especialista en ciberseguridad d<strong>el</strong> sector<br />

energético, los sistemas SCADA "se <strong>de</strong>sarrollaron como<br />

entornos técnicos" con escasas funciones <strong>de</strong> seguridad.<br />

Normalmente son "abiertos y difíciles <strong>de</strong> proteger".<br />

Algunos expertos manifestaron que <strong>las</strong> re<strong>de</strong>s SCADA/<br />

ICS simplemente no <strong>de</strong>berían conectarse a Internet,<br />

y <strong>punto</strong>. "Los sistemas <strong>de</strong> control <strong>de</strong>ben poseer su<br />

propia infraestructura <strong>de</strong>dicada y no <strong>de</strong>ben conectarse<br />

a un Internet abierto", afirmó un especialista d<strong>el</strong><br />

sector d<strong>el</strong> transporte, que agregó que él creía que en<br />

ocasiones <strong>el</strong> motivo por <strong>el</strong> que se conectan <strong>las</strong> re<strong>de</strong>s<br />

ICS a Internet es "simple comodidad".<br />

<strong>En</strong> cierto sentido, <strong>el</strong> gusano Conficker, que se<br />

propagó por Internet, ha sido una llamada <strong>de</strong> alerta,<br />

agregó <strong>el</strong> especialista d<strong>el</strong> sector energético. "Se<br />

observó en lugares que <strong>de</strong>spertaron una preocupación<br />

real sobre cómo había conseguido llegar ahí".<br />

Sin embargo, los expertos también dijeron que<br />

existe una mayor concienciación acerca <strong>de</strong> <strong>las</strong><br />

vulnerabilida<strong>de</strong>s <strong>de</strong> los sistemas SCADA, lo que<br />

confirmaron los datos d<strong>el</strong> estudio.<br />

Según <strong>el</strong> especialista en transportes, "para ser<br />

realistas, si hace cinco años hubieras ido a <strong>las</strong><br />

empresas clave <strong>de</strong> este sector, o <strong>de</strong> cualquier otro,<br />

y hubieras hablado con los responsables <strong>de</strong> la<br />

ciberseguridad (...) probablemente no conocían los<br />

sistemas <strong>de</strong> control y, en muchos casos, ni siquiera<br />

sabían que existían, qué eran o cómo funcionaban;<br />

simplemente no eran competencia d<strong>el</strong> personal<br />

<strong>de</strong> ciberseguridad ni <strong>de</strong> los responsables <strong>de</strong> TI <strong>de</strong><br />

estas empresas. Pertenecían al ámbito d<strong>el</strong> personal<br />

<strong>de</strong> explotación y no se le prestaba absolutamente<br />

ninguna atención a la ciberseguridad".<br />

Según la conclusión <strong>de</strong> este especialista, "Probablemente<br />

se pue<strong>de</strong> <strong>de</strong>cir que todos seguimos<br />

poniéndonos al día".<br />

El 92% <strong>de</strong> los responsables <strong>de</strong> los sistemas SCADA<br />

indicaron que se supervisaban <strong>de</strong> alguna forma. Las<br />

medidas <strong>de</strong> seguridad más ampliamente adoptadas<br />

eran <strong>las</strong> herramientas <strong>de</strong> análisis <strong>de</strong> comportamiento<br />

<strong>de</strong> la red (62% en general); China (100%), Reino<br />

Unido (78%) y México (75%) eran los principales<br />

países que habían implementado estas herramientas.<br />

Un 59% <strong>de</strong> los encuestados utilizaban registros <strong>de</strong><br />

auditoría; Alemania (90%) y China (82%) mostraban<br />

<strong>las</strong> tasas más altas.<br />

Sólo <strong>el</strong> 8% dijeron no haber supervisado <strong>las</strong> nuevas<br />

conexiones IP realizadas a sistemas SCADA/ICS.<br />

<strong>En</strong> <strong>el</strong> <strong>punto</strong> <strong>de</strong> <strong>mira</strong>: <strong>las</strong> <strong>infraestructuras</strong> <strong>críticas</strong> en la era <strong>de</strong> la ciberguerra 23

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!