Viernes 26 de Abril de 2024       •      Dólar= $945,00      •      UF=$37.237,20       •      UTM=$65.182

“Vacuna digital”:
Un concepto clave en la Seguridad de redes SCADA
Por Cristián Cáceres, Gerente de Negocios de Teknos.   www.teknos.cl

En los últimos 20 años son cientos los cambios que se han dejado ver, principalmente por los avances tecnológicos. Y en el campo de la Seguridad, también han surgido algunas transformaciones.

tekn0s.jpg (21930 bytes)

Desde fines del siglo pasado, la información ha pasado a ocupar un rol clave en las empresas e instituciones. Por tal motivo, debe ser protegida y resguardada de las constantes amenazas que surgen desde adentro y/o afuera de la organización. Fraudes, virus, robo de identidad, ataques de denegación de servicios y otros tipos de acciones maliciosas pueden transformarse en verdaderos desastres y tener consecuencias económicas devastadoras. En este contexto, la Seguridad Informática dejó de ser mirada como un gasto para pasar a ser una inversión, siendo un engranaje estratégico y fundamental en la continuidad operacional.

De ahí la necesidad actual de las organizaciones de prever y anticiparse a este tipo de emergencias para asegurar, de alguna manera, su desarrollo. Del tiempo que demoren en reaccionar, restaurando y recuperando la información y servicios críticos, dependerá la gravedad de las consecuencias económicas para su negocio.

Sin embargo, pese a que la evidencia señala otra cosa, un porcentaje no menor de ejecutivos cree todavía que la continuidad de una empresa es responsabilidad exclusiva del departamento de informática. Con el tiempo, la informática ha descentralizado los procesos empresariales y los ha hecho más complejos. En consecuencia, todos los ejecutivos, directores y colaboradores deben participar en el desarrollo, implantación y soporte permanente de la evaluación y planificación de la continuidad. Pero, sobre todo, son los altos cargos los llamados a dar una clara señal al respecto.


Vulnerabilidades

Dado que los sistemas de comunicación y de información actuales son diseñados por seres humanos, siempre exhibirán algunos espacios de baja o nula seguridad, denominados vulnerabilidades.

Al ser detectadas esas zonas desprotegidas, un individuo malintencionado mediante un Exploit -que puede ser un software, equipo u otro medio- estará en condiciones de generar algún daño o perjuicio a esa organización, afectando sus redes y, por ende, sus comunicaciones, procesos y resultados.

Esto podría darse en el caso de un ataque de denegación de servicios, en donde una empresa podría bajar su firewall para que sus empleados que están en terreno puedan conectarse a las redes de ella. En consecuencia, esa mera acción abriría un espacio importante para que un ciberdelincuente ingrese de lleno en la organización y pueda tomar el control de procesos clave, de información relevante o, simplemente, bloquear el funcionamiento de los servicios. Es frente a estas múltiples amenazas, reales y posibles, que aparece un nuevo concepto en Seguridad Informática denominado "Vacuna Digital", cuya principal función es hacer realidad la inmunización de las redes SCADA de una organización.

También conocida genéricamente como IPS (Intrusion Prevention System, en inglés), tiene como principal misión dar protección preventiva a la información y datos sensibles de las empresas frente a eventuales ataques originados por la aparición de espacios inseguros o "flancos" en las redes.

Dependiendo de dónde se instale, verifica todo el tráfico que pasa entre tales puntos, identificando adecuadamente aquél que pretende aprovecharse de una vulnerabilidad. No se trata de un antivirus ni de un firewall, pero se puede poner delante de este último para reconocer un ataque de denegación de servicios.

Una "Vacuna Digital" puede proteger el 99% de las vulnerabilidades detectadas, en promedio 30 días antes de que aparezca el primer Exploit, mientras que para el Día Cero cubre el 100%. En cambio, un antivirus sólo puede dar protección total al cabo de 30 días después de la aparición del mencionado Exploit.

Diciembre 2011
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Reportajes
SUBESTACIONES DIGITALES: Transformando el futuro energético
Cables eléctricos para aplicaciones industriales
GENERADORES ELÉCTRICOS: ¿Cómo elegir el modelo adecuado para su empresa?
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.