Forodevigilantes.com
REGISTRATE Y CONECTATE AL FORO Y PODRAS VER Y DESCARGAR MUCHOS CONTENIDOS QUE EN EL SE ENCUENTRAN Y QUE AHORA NO PUEDES VER.



SIN REGISTRARTE NO PUEDES VER LOS MENSAJES. REGISTRARTE NO TE LLEVARA NI UN MINUTO.

TAMBIEN PODRAS DESCARGAR.
DOCUMENTOS PARA VIGILANTES, LIBROS GRATIS Y OTROS . INSPECCIONA EL FORO Y BUSCA LAS DESCARGAS.

NO TE LO PIENSES Y PASA A FORMAR PARTE DEL MEJOR FORO Y COMUNIDAD DE COMPAÑEROS DE SEGURIDAD PRIVADA EN ESPAÑA

Unirse al foro, es rápido y fácil

Forodevigilantes.com
REGISTRATE Y CONECTATE AL FORO Y PODRAS VER Y DESCARGAR MUCHOS CONTENIDOS QUE EN EL SE ENCUENTRAN Y QUE AHORA NO PUEDES VER.



SIN REGISTRARTE NO PUEDES VER LOS MENSAJES. REGISTRARTE NO TE LLEVARA NI UN MINUTO.

TAMBIEN PODRAS DESCARGAR.
DOCUMENTOS PARA VIGILANTES, LIBROS GRATIS Y OTROS . INSPECCIONA EL FORO Y BUSCA LAS DESCARGAS.

NO TE LO PIENSES Y PASA A FORMAR PARTE DEL MEJOR FORO Y COMUNIDAD DE COMPAÑEROS DE SEGURIDAD PRIVADA EN ESPAÑA
Forodevigilantes.com
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
sitio web seguro

NAVEGA CON TOTAL SEGURIDAD, ESTE FORO ES SEGURO.



CURSO DE FORMACION PARA EL PROFESORADO DE SEGURIDAD PRIVADA

MANUAL CURSO DE FORMACION DEL PROFESORADO DE SEGURIDAD PRIVADA
«Curso de Formador de Formadores de Seguridad Privada». Este programa ha sido meticulosamente diseñado para preparar a profesionales de la seguridad privada para asumir el papel fundamental de formadores, dotándolos de las habilidades, conocimientos y confianza necesarios para liderar y guiar eficazmente a futuros profesionales en este dinámico campo.
Últimos temas
Dudas excedencia voluntaria en distintos apartadosAyer a las 18:19Alpha_SurvivorCÓMO ACREDITARSE COMO FORMADOR DE SEGURIDAD PRIVADA Ayer a las 17:23Alpha_SurvivorSacaros la TIP de Director de Seguridad por INISEG , os lo recomiendo.Ayer a las 17:07Alpha_SurvivorHACEN FALTA TEST PSICOLOGICOSAyer a las 12:44VayaJaleo94AlbertoB. Presentación nuevo en el Foro. Ayer a las 07:40Alpha_SurvivorNueva en seguridad y con mil dudas Vie 26 Abr 2024, 23:51J. J.DUDA CENTRO PROMERITSVie 26 Abr 2024, 17:24josepmartiCurso prosegur hay que pagar Vie 26 Abr 2024, 14:53Alpha_SurvivorNecesito PDF del temario de director de seguridad Vie 26 Abr 2024, 12:43Alpha_SurvivorDuda de como proceder ante acoso laboralJue 25 Abr 2024, 12:30VayaJaleo94
Buscar
Resultados por:
Búsqueda avanzada

Ir abajo
RafaVs
RafaVs
Moderador global
Moderador global
Premio por estar tantos años con nosotros
Premia la antiguedad en el foro
Maxima graduacion
Al mejor A la mejor aportación al foro
Como nos has conocido? : Grano a grano, se hace el granero.
Masculino Mensajes : 9763
Fecha de inscripción : 29/05/2018
Localización : Galicia

Radiografía de las infraestructuras críticas: técnicas, grupos de cibercriminales y medidas de seguridad. Empty Radiografía de las infraestructuras críticas: técnicas, grupos de cibercriminales y medidas de seguridad.

Dom 30 Oct 2022, 18:12
Las infraestructuras críticas, ya sean centrales eléctricas, hospitales o aeropuertos, son cada vez más un objetivo de los cibercriminales. Los ciberataques contra tales instalaciones suponen un riesgo muy alto para la seguridad de la sociedad. Una serie de incidentes recientes demuestran que la amenaza es tangible.

El ataque en 2010 a la planta nuclear de Natanz, en Irán, es uno de los más conocidos. El software malicioso llamado Stuxnet logró detener la planta nuclear. Mientras que en los últimos meses de 2022, el conflicto Rusia – Ucrania ha desencadenado también ataques contra infraestructuras críticas. Rusia ha reconocido haber atacado la infraestructura energética de Ucrania con oleadas de ataques con misiles y drones. En Kharkiv, Dnipro, Kryvyi Rih y Zhytomyr ha provocado apagones y cortes del suministro de agua. Asimismo, una serie de explosiones registradas en septiembre han dejado inutilizados los dos conductos del gasoducto del Nord Stream 1 y uno de los del Nord Stream 2. Estos dos ejemplos recientes evidencian la importancia de proteger las infraestructuras críticas sobre las que se apoyan acciones esenciales, como encender la luz, pagar con tarjeta, llamar por teléfono, navegar por Internet o llenar el depósito del coche.

Una infraestructura crítica es aquella estratégica que proporciona servicios esenciales, cuyo funcionamiento es indispensable y no permite soluciones alternativas y cuyo fallo tendría un impacto grave en los servicios fundamentales a los que da soporte. Una infraestructura crítica puede ser, por ejemplo, una central energética, un aeropuerto o un hospital, aunque el listado de instalaciones catalogadas como tal es secreto.

Santiago Carrasco, profesor del Campus Internacional para la Seguridad y la Defensa (CISDE), considera que es “poco probable que tenga éxito un ciberataque masivo contra este tipo de objetivos”. En las infraestructuras críticas, asegura Carrasco, “se prioriza la seguridad precisamente porque un hipotético éxito de un ataque tendría mucho más impacto que a cualquier otro objetivo”. “No es descartable en absoluto algún intento, pero no es una cosa que esté al alcance más que de los gobiernos y de algunas empresas privadas que, desde luego, no están en ello”, afirma el profesor del CISDE.

Atacantes y motivaciones.
Este tipo de ataques, según Carrasco, “solo están al alcance de gobiernos potentes, con enormes presupuestos y personal extremadamente especializado. No es un ataque que pueda realizarse desde ordenadores domésticos por un grupo terrorista o por una organización criminal con objetivos económicos”.

Los grupos atacantes de infraestructuras críticas más conocidos son “DarkSide, Cyber Spetsnaz, Nobellium, APT29, Cozy Bear, CozyDuke, Dark Halo, The Dukes, Office Monkeys, Stellar Particle, UNC2452, Ytrrium, Killnet y su rama Legion, Conti/Ryuk, Pysa, Clop (TA505), Hive, Lockbit2.0, RagnarLocker, BlackByte y BlackCat”, comenta Juan Carlos Galindo, investigador y perito judicial de delitos económicos, tecnológicos y conducta criminal.

En el contexto internacional las motivaciones de los ataques contra infraestructuras críticas, según Soledad Segoviano, profesora de Relaciones Internacionales de la Universidad Complutense de Madrid (UCM), son “políticas y de naturaleza geopolítica”. “Un ataque contra infraestructuras críticas puede ocasionar desde un contratiempo hasta una enorme devastación. Nos encontramos en una guerra híbrida”, explica la profesora de la UCM.

Por su parte, Carrasco señala que los ciberdelincuentes que más daño han hecho han conseguido bloquear alguna administración pública o alguna empresa, con algún tipo de ransomware y para pedir un rescate económico, y siempre el éxito está en la explotación de la ingeniería social.

Técnicas de los ataques.
Los ciberdelincuentes utilizan todo tipo de métodos y herramientas para crakear, como Karma DDoS, Hasoki, GoldenEy o MHDDoS. En general, destaca Galindo, su modus operandi suele basarse en “operaciones separadas en busca de información relevante para interrumpir servicios críticos de países”. “Introducen troyanos o gusanos para tomar el control de las instalaciones, específicamente para sistemas de control industrial, también conocidos como tecnología operativa (TO). Sin olvidar las eficientes técnicas de ingeniería social que siempre dan un magnífico resultado, sobre la fase de colocación o infiltración del malware”, declara Galindo.

Mecanismos para la persecución.
España destaca por contar con un talento innato en cuando a investigaciones tecnológicas. Dispone del Centro Criptológico Nacional (CCN-CERT), el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), el Mando Conjunto del Ciberespacio, el Instituto Nacional de Ciberseguridad (INCIBE) y de las unidades de lucha contra el cibercrimen de la Policía Nacional y la Guardia Civil. Así lo comparten los expertos consultados por Cuadernos de Seguridad.

El problema, según el investigador Galindo, son “las leyes y la globalidad del fenómeno”. “Nos encontramos con legislación anticuada, sobre todo en materia procesal, de medios de prueba digitales y desconocimiento de la materia por parte de los actores judiciales. Así como la transnacionalidad del crimen y sus refugios en países laxos en materia de lucha contra el fenómeno de la ciberdelincuencia”, lamenta.

La seguridad, ¿una asignatura pendiente?.
“La seguridad es una tarea mejorable”. Así lo afirma con rotundidad Segoviano. La profesora de la UCM apunta que “se tiene que empezar a pensar en dar una respuesta más holística e integral, donde de alguna forma también participen los propios usuarios porque la gran mayoría de los ataques se llevan a cabo a través del correo electrónico”.

Medidas de seguridad.
Los operadores críticos deben poner en marcha las mejores alternativas que existen en el mercado para proteger sus instalaciones, realizar una gestión de riesgos apropiada, verificar y actualizar la seguridad de los procesos y sistemas, evitar en la medida de la posible la dependencia tecnológica por parte de terceros y formar en ciberseguridad a los usuarios. En definitiva, se necesita adoptar un enfoque integral de la ciberseguridad que incorpore los procesos, la tecnología y las personas.

Fuente:
[Tienes que estar registrado y conectado para ver este vínculo]

Saludos.


.
Grano a grano, se levanta la montaña.
Volver arriba
Permisos de este foro:
No puedes responder a temas en este foro.