Aviso sobre el Uso de cookies: Utilizamos cookies propias y de terceros para mejorar la experiencia del lector y ofrecer contenidos de interés. Si continúa navegando entendemos que usted acepta nuestra política de cookies. Ver nuestra Política de Privacidad y Cookies

Cibersecurity 2018

Lunes, 16 de abril de 2018 | Aquilino García

" Para triunfar en la lucha de la vida el hombre ha de tener o una gran inteligencia o un corazón de piedra” - Vivir - Máximo Gorki (1868-1936) Escritor y político ruso.

 

Tras el escándalo de Facebook, parece que nada puede ser más peligroso que tener nuestros datos allí. Nada más lejos de esto.


Muchas veces hablando con mis clientes alguno de ellos me dice que su empresa no puede ser tan importante para los hackers rusos o norcoreanos. Siempre le digo lo mismo:


Nada más lejos de esto, los hackers por intención o por azar, penetran donde les es permitido y luego utilizan que ya están dentro para extorsionar o para robar información que les pueda permitir hacer cosas (claves bancarias, fórmulas de fabricación, etc.).


Principalmente, la actividad de los hackers es hacer fallar cosas.


En 2016, un redactor de Wired probó con la colaboración de dos hackers: Charlie Miller, ingeniero de seguridad de Twitter, y Chris Valasek, ingeniero de la consultora de seguridad IOActive. Ambos tomaron el control de un Jeep Grand Cherokee de 2014 en propia vía pública a 15 km de distancia.


Los 'hackers' alertaron a Fiat Chrysler, que ya ha distribuido una actualización de su sistema UConnect, aunque ambos advierten que otros expertos informáticos pueden hallar vulnerabilidades de vehículos modernos.


En 2017 Armis Lab (empresa de seguridad), detectaron un virus capaz de infectar computadores, teléfonos móviles y otros aparatos electrónicos a través del bletooth, el virus, denominado blueborne ha infectado al menos 5.000 millones de dispositivos Android, Windows, Linux y iOS. A diferencia de otros programas maliciosos, se hace con el control del equipo sin hacer uso de enlaces o descargas previas de archivos, incluso sin conexión a internet, ni permisos de conexión. Como dato anecdótico, el 60% de los equipos electromédicos de un hospital en España se comunican vía Bluetooth. ¿Se imaginan que una bomba de perfusión pudiera ser tomada control a distancia y producir graves daños en el paciente por haber cambiado la dosis? (ya ha ocurrido).


United Airlines tiene un programa llamado Bug Bounty Program que permite a hackers de todo el mundo chequear la seguridad de muchas de sus aplicaciones para evaluar e identificar vulnerabilidades. Ofrece recompensa por ello.


 Mientras no tomemos conciencia de las vulnerabilidades existentes en los Sistemas Informáticos hoy día, no será posible prever los riesgos de la industria conectada, la salud conectada, incluso el vehículo conectado. Hemos mejorado en la evaluación y en el diagnóstico, pero estamos fallando en la concienciación de las empresas y los usuarios. El caso de Facebook será anecdótico si, por ejemplo, Siemens o Rockwell Automation tienen fallos de seguridad graves en sus sistemas de control.


La única forma de protegerse es concienciarse y luego buscar las herramientas y los profesionales aptos para evitar el desastre. Por muy caro que cueste una herramienta informática, la parada de una Planta de 200 empleados durante un turno, con los daños en materias primas o productos elaborados, siempre será mucho más caro. Pero en un mundo tan competitivo, la relación perdida con clientes o la falta de cumplimiento de contratos con clientes puede ser un coste inabordable.


En los próximos días publicaremos herramientas que posibilitan atajar los daños e identificar vulnerabilidades en los sistemas.


Enlaces de interés para este tema:

 

https://www.certsi.es/alerta-temprana/avisos-sci/vulnerabilidades-meltdown-spectre-sistemas-control-industrial
https://www.elperiodico.com/es/tecnologia/20150723/hackers-pueden-controlar-vehiculos-inteligentes-4380108
https://actualidad.rt.com/actualidad/250237-virus-hackear-celulares-computadores-bluetooth
https://www.united.com/ual/en/us/fly/contact/bugbounty.html

 

Acceda para comentar como usuario
¡Deje su comentario!
Normas de participación
Esta es la opinión de los lectores, no la nuestra.
La participación en los comentarios de este medio implica la aceptación de las normas. Las opiniones mostradas son exclusivamente responsabilidad de los lectores y en ningún caso son reflejan la opinión de murciaeconomia.com
La participación implica que ha leído y acepta las Normas de Participación y Política de Privacidad
MurciaEconomía.com.
MurciaEconomía.com • Términos de usoPolítica de PrivacidadMapa del sitio
© 2018 • Todos los derechos reservados
Powered by FolioePress