Está en la página 1de 10

5.

4 Problemas en los programas de control de la seguridad


informática
Es importantes establecer cuales son los principales problemas que deben resolverse como
parte de los programas de control de la seguridad informática; los más significativos se
plantean a continuación:

- Se debe reducir el numero de vulnerabilidades útiles: Los cibercriminales han hecho


durante años un festín con el sistema operativo Windows. Afortunadamente, Microsoft ha
invertido en explotar formas para mitigar dichas vulnerabilidades, lo que hace que escribir
un código de ataque sea cada vez mas difícil. A medida de que la dificultad para atentar
contra los sistemas operativos y las aplicaciones de Microsoft se han incrementado,
algunos atacantes están regresando a la ingeniería social para tratar acceder a dichas
aplicaciones, aunque algunos atacantes ahora se centran en plataformas operativas que
no son de Microsoft.

- Los ataques del internet de las cosas(IoT) se mueven a partir de que no existe
un concepto de prueba para riesgos generales. En 2014 se vio mas evidencia de que
los fabricantes del internet de las cosas no han aplicado las normas básicas de seguridad
en los dispositivos que utilizan, por lo que es probable que tengan impacto en el mundo
real de una forma muy desagradable. La industria de la seguridad tiene que evolucionar
para hacer frente a las vulnerabilidades de dichos dispositivos.
- El cifrado de los datos se convierte en estándar, pero esto no siempre es bueno:
Debido a la creciente conciencia de las preocupaciones de seguridad y privacidad,
resultado de las revelaciones de la agencia de inteligencia de espionaje y violaciones de
datos de interés periodístico, la encriptación se está convirtiendo finalmente en un
defecto.

- Defectos importantes en el software que se utilizan ampliamente en la


actualidad, y que habían escapado a la industria de la seguridad durante los
últimos 15 años se han retomado. Se ha hecho evidente que hay piezas significativas
en el software actual que tienen código inseguro, el cual es utilizado en un gran numero
de sistemas informáticos de hoy. Los acontecimientos de los últimos años han aumentado
el interés de los cibercriminales para atacar mediante malware los sistemas informáticos,
con el objetivo de obtener beneficios económicos.

- Un nuevo panorama normativo obliga a una mayor divulgación de las leyes y a


sumir la responsabilidad en el uso de las aplicaciones informáticas, sobre todo
en Europa. La ley se mueve lentamente en comparación con el movimiento en los
campos de la tecnología y de la seguridad; sin embargo los cambios regulatorios masivos
se han presentado primero en Europa y luego en otras regiones
- Los atacantes incrementan su presencia en los sistemas de pagos móviles,
aunque también lo siguen haciendo en los espacios tradicionales. Los sistemas de
pagos móviles eran la comidilla hasta 2014, cuando Apple irrumpió con su aplicación
Apple play, con la cual pudo mejorarse la seguridad en los pagos y en las transacciones.
Es un hecho que los cibercriminales estarán buscando fallas en esos sistemas, pero los
diseños actuales tienen varias características positivas de seguridad. El lanco mas fácil en
la actualidad para los ciberdelincuentes son las tarjetas de crédito y debito y lo serán por
un periodo significativo de tiempo.

- Supervisión, control y adquisición de datos (SCADA). Es el software para


computadoras que permite controlar y supervisar procesos a distancia. Facilita la
retroalimentación en tiempo real con los dispositivos de campo y controla el proceso
automáticamente. Provee el control de toda la información que se genera en el proceso
productivo y permite su gestión e intervención.
- Un sistema SCADA incluye un hardware de señal de entrada y salida,
controladores, una interfaz hombre-maquina(HMI); redes, comunicaciones,
bases de datos y software. El término SCADA se refiere a un sistema central que
monitoriza y controla un sitio completo o una parte de un sitio o, finalmente, un sistema
que se extiende sobre una gran distancia (Kilómetros/millas). La mayor parte del control
del sitio es en realidad realizada de forma automática por una Unidad Terminal
Remota(RTU), por un Controlador Lógico Programable(PLC) y, ,más actualmente, por un
Controlador de Automatización Programable(PLC). Por ejemplo, un PLC puede controlar el
flujo de agua fría a través de un proceso, pero un sistema SCADA puede permitirle a un
operador cambiar el punto de consigna(set point) de control para el flujo, y permitirá
grabar y mostrar cualquier condición de alarma como la perdida de éste o una alta
temperatura; el sistema SCADA monitoriza el desempeño general de dicho lazo. Este
sistema también puede mostrar graficas con históricos, tablas con alarmas y eventos,
permisos y accesos a los usuarios. La figura 5,2 muestra una aplicación típica de SCADA.
- Necesidades de la supervisión de los procesos. Existen limitaciones en la
visualización de los sistemas de adquisición y de control de los datos que se introducen en
los procesos.

- Control de software para recoger, almacenar y visualizar la información. Para


este caso existen capacidades de rookit y de bot muy interesantes, ya que a través de
ellos pueden aparecer nuevos vectores de ataque; entonces, en este momento nos
encontramos en el proceso de cambio de las principales plataformas operativas; así como
de los protocolos en los que tradicionalmente se ha confiado durante algún tiempo, ya
que no sirven para las condiciones informáticas de hoy.
6.3 Diagnósticos de la seguridad informática
- La expansión de las redes, la convergencia de servicios, la velocidad con la que integran
nuevas tecnologías, hace que cada día las empresas estén mas expuestas a potenciales
amenazas que comprometen uno de los activos mas importantes: la información. Ejemplo
de esto son las bases de datos de las organizaciones, su información contable, los
registros de facturación y demás activos; por lo general, esta información se encuentra
sustentada sobre la infraestructura informática informática de la empresa, y que en algún
omento puede ser vulnerada por distintos tipos de amenazas, que van desde virus y
ataques de terceros hasta usuarios malintencionados
- Adoptar una postura responsable, entender que es posible tomar acciones que pueden
prevenir y proteger los sistemas informáticos de esas amenazas, representa en la
actualidad una tarea que no es factible, ni recomendable eludir. Si se considera que en
una organización se esta trabajando en forma adecuada en cuanto a la seguridad de la
información, habrá que contestar las siguientes preguntas:

• ¿Cuántos incidentes de seguridad se han tenido en los últimos seis meses?


• ¿Cuántos virus han entregado en la red durante la última semana?
• ¿Qué tan efectiva es la inversión que ha hecho la empresa en materia de seguridad?

También podría gustarte