{"id":2754,"date":"2013-05-16T21:14:39","date_gmt":"2013-05-16T21:14:39","guid":{"rendered":"http:\/\/aiglesias.com\/?p=2754"},"modified":"2013-05-16T21:17:08","modified_gmt":"2013-05-16T21:17:08","slug":"las-amenazas-sobre-las-infraestructuras-criticas-eje-central-del-evento-en-el-que-check-point-reune-a-significativos-representantes-de-la-industria-espanola","status":"publish","type":"post","link":"https:\/\/aiglesias.com\/?p=2754","title":{"rendered":"Las amenazas sobre las infraestructuras cr\u00edticas, eje central del evento en el que Check Point re\u00fane a significativos representantes de la industria espa\u00f1ola"},"content":{"rendered":"<div id=\"attachment_2755\" style=\"width: 212px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2755\" class=\"size-full wp-image-2755\" alt=\"Logo_Check_Point\" src=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg\" width=\"202\" height=\"46\" srcset=\"https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg 202w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-148x33.jpg 148w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-31x7.jpg 31w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-38x8.jpg 38w\" sizes=\"auto, (max-width: 202px) 100vw, 202px\" \/><\/a><p id=\"caption-attachment-2755\" class=\"wp-caption-text\">Logo_Check_Point<\/p><\/div>\n<p align=\"center\"><b><i>Los <\/i><\/b><i>sistemas de monitorizaci\u00f3n y control de procesos e infraestructuras<\/i><b><i> (<\/i><\/b><strong><i>SCADA<\/i><\/strong><b><i>) est\u00e1n presentes en m\u00faltiples sectores e industrias (energ\u00eda, sistemas de control de tr\u00e1fico, f\u00e1bricas) y de ellos dependen servicios b\u00e1sicos para la poblaci\u00f3n<br \/>\n<\/i><\/b><\/p>\n<p><b><i>Las amenazas a estas infraestructuras cr\u00edticas van en aumento y requieren de una \u201cprotecci\u00f3n integral\u201d y de una mayor concienciaci\u00f3n por parte de los actores implicados<br \/>\n<\/i><\/b><\/p>\n<p><a href=\"http:\/\/www.checkpoint.com\/\" target=\"_blank\" rel=\"noopener\">Check Point\u00ae Software Technologies Ltd.<\/a> (NASDAQ: CHKP), l\u00edder mundial en seguridad de Internet, ha reunido hoy en Madrid a un grupo de representantes de diferentes compa\u00f1\u00edas de referencia del sector industrial espa\u00f1ol para abordar los desaf\u00edos que se presentan en el \u00e1mbito de la protecci\u00f3n de las infraestructuras cr\u00edticas y redes <strong>SCADA<\/strong>.<!--more--><\/p>\n<div id=\"attachment_2759\" style=\"width: 594px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA_mesa-redonda.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2759\" class=\"size-large wp-image-2759\" alt=\"Evento Check Point SCADA_mesa redonda\" src=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA_mesa-redonda-1024x682.jpg\" width=\"584\" height=\"388\" srcset=\"https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA_mesa-redonda-1024x682.jpg 1024w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA_mesa-redonda-300x200.jpg 300w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA_mesa-redonda-148x98.jpg 148w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA_mesa-redonda-31x20.jpg 31w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA_mesa-redonda-38x25.jpg 38w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA_mesa-redonda-322x215.jpg 322w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA_mesa-redonda.jpg 1417w\" sizes=\"auto, (max-width: 584px) 100vw, 584px\" \/><\/a><p id=\"caption-attachment-2759\" class=\"wp-caption-text\">Evento Check Point SCADA_mesa redonda<\/p><\/div>\n<p>Este tipo de sistemas, utilizados en sectores como el de la industria manufacturera o el de la generaci\u00f3n energ\u00e9tica, y que fueron dise\u00f1ados en sus or\u00edgenes para trabajar en entornos aislados, actualmente se hallan conectados con redes corporativas o con Internet lo que incrementa su exposici\u00f3n a todo tipo de amenazas y ataques.<\/p>\n<p>El evento se ha centrado en abordar todas las amenazas aplicables a este tipo de sistemas, as\u00ed como las directrices necesarias para mitigar estos riesgos mediante una estrategia de seguridad multinivel. <i>\u201cNos encontramos con varios tipos de barreras que superar en relaci\u00f3n a este tipo de infraestructuras, por ejemplo la prioridad absoluta que tienen de mantener un servicio continuo y sin interrupciones, lo que ha dificultado la actualizaci\u00f3n de su parque tecnol\u00f3gico. Si hablamos de seguridad, las soluciones de hace cinco o diez a\u00f1os resultan ahora completamente insuficientes\u201d, <\/i>destaca Mario Garc\u00eda, director general de <strong>Check Point<\/strong>.<\/p>\n<p><i>\u201cPara lograr el nivel de protecci\u00f3n necesario en las redes cr\u00edticas se hace adem\u00e1s necesario saber convertir un conjunto de tecnolog\u00edas y pr\u00e1cticas dispares en un proceso de negocio eficaz. Desde el punto de vista de <strong>Check Point<\/strong> para lograr esto es esencial una visi\u00f3n integral de la seguridad que combine la pol\u00edtica, las personas y el cumplimiento para lograr la protecci\u00f3n de los activos de las infraestructuras cr\u00edticas sin interferir en la continuidad de los servicios o de los requerimientos particulares.\u201d,<\/i> destaca Garc\u00eda.<\/p>\n<p><strong>Las amenazas en aumento<\/strong><\/p>\n<p>Los sistemas de monitorizaci\u00f3n y control son componentes b\u00e1sicos que permiten el funcionamiento de multitud de procesos industriales, as\u00ed como de gran n\u00famero de servicios b\u00e1sicos y rutinarios para todos los ciudadanos (generadores el\u00e9ctricos, torres de refrigeraci\u00f3n o sistemas de extinci\u00f3n de incendios, entre otros muchos otros). <i>\u201cEntre las motivaciones que pueden llevar a atacar este tipo de infraestructuras se pueden enumerar desde el ciberterrorismo, al espionaje industrial o incluso el activismo ideol\u00f3gico\u201d <\/i>destaca <strong>Jose Mar\u00eda Cayuela<\/strong>, major account manager de <strong>Check Point<\/strong>.<\/p>\n<div id=\"attachment_2756\" style=\"width: 594px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA-Mario-Garc\u00eda.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2756\" class=\"size-large wp-image-2756\" alt=\"Evento Check Point SCADA Mario Garc\u00eda\" src=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA-Mario-Garc\u00eda-1024x618.jpg\" width=\"584\" height=\"352\" srcset=\"https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA-Mario-Garc\u00eda-1024x618.jpg 1024w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA-Mario-Garc\u00eda-300x181.jpg 300w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA-Mario-Garc\u00eda-148x89.jpg 148w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA-Mario-Garc\u00eda-31x18.jpg 31w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA-Mario-Garc\u00eda-38x22.jpg 38w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA-Mario-Garc\u00eda-355x215.jpg 355w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA-Mario-Garc\u00eda-496x300.jpg 496w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Evento-Check-Point-SCADA-Mario-Garc\u00eda.jpg 1417w\" sizes=\"auto, (max-width: 584px) 100vw, 584px\" \/><\/a><p id=\"caption-attachment-2756\" class=\"wp-caption-text\">Evento Check Point SCADA Mario Garc\u00eda<\/p><\/div>\n<p>La realidad es que estas infraestructuras est\u00e1n a d\u00eda de hoy en el punto de mira de muchos ataques y que la tendencia es que sigan increment\u00e1ndose. Entre los casos m\u00e1s medi\u00e1ticos acaecidos en los \u00faltimos tiempos se halla, por ejemplo el ataque conocido como Stuxnet, un sabotaje en el funcionamiento de un central nuclear iran\u00ed que explot\u00f3 diversas vulnerabilidades desconocidas de Microsoft Windows. Este ataque fue inicialmente propagado mediante memorias USB infectadas que fueron conectadas a PCs de Windows y posteriormente en la red PLC usada en la central.<\/p>\n<p>Otros ataques que han salido a la luz reflejando la magnitud del problema y las importantes consecuencias que puede tener para la sociedad en su conjunto, son el que sufri\u00f3 la compa\u00f1\u00eda el\u00e9ctrica alemana 50Hertz el pasado mes de diciembre \u2013que da servicio a cerca de 18 millones de personas- que dur\u00f3 cinco d\u00edas y dej\u00f3 sin conexi\u00f3n a sus sistemas de comunicaci\u00f3n. Tambi\u00e9n,\u00a0 el famoso ciberataque de hackers rusos contra EEUU revelado por el FBI y que atac\u00f3 un abastecimiento de agua en Springfield (Illinois) a finales de 2011. <i>\u201cLos casos se multiplicar\u00e1n si estas compa\u00f1\u00edas no se conciencian del problema y se toman la seguridad de sus infraestructuras cr\u00edticas como una prioridad\u201d, <\/i>comenta Cayuela.<\/p>\n<p><strong>El respaldo y la necesidad de concienciaci\u00f3n<\/strong><\/p>\n<p>Los \u00faltimos a\u00f1os han estado marcados en Espa\u00f1a por un aumento de la actividad, el emprendimiento y las actuaciones normativas en esta materia, entre las que se pueden enumerar la aprobaci\u00f3n por parte de la Secretar\u00eda de Estado de Seguridad del Ministerio del Interior del denominado <i>Plan Nacional de Protecci\u00f3n de las Infraestructuras Cr\u00edticas<\/i>, as\u00ed como la creaci\u00f3n del <i>Centro Nacional para la Protecci\u00f3n de las Infraestructuras Cr\u00edticas<\/i>. Adem\u00e1s, en muy pocos d\u00edas se pondr\u00e1 oficialmente en marcha el <i>Centro de Ciberseguridad Industrial<\/i>, el primer centro de estas caracter\u00edsticas que nace desde la industria y sin subvenciones, independiente y sin \u00e1nimo de lucro.<\/p>\n<p>El evento de <strong>Check Point<\/strong> ha contado precisamente con una mesa redonda en la que ha intervenido como moderador <b>Jos\u00e9 Valiente<\/b>, representante del Centro de Ciberseguridad Industrial. Asimismo, la reuni\u00f3n ha contado con la intervenci\u00f3n de <b>Oded Gonda<\/b>, vicepresidente de productos de seguridad para redes de Check Point y con dos charlas destinadas a abordar la parte m\u00e1s t\u00e9cnicas de esta materia \u201cPrevenci\u00f3n multinivel frente a amenazas- de la Prevenci\u00f3n de Intrusiones a las soluci\u00f3n Anti-Bot y las soluciones de Emulaci\u00f3n\u201d y \u201cProtecci\u00f3n contra ataques distribuidos de denegaci\u00f3n de servicio (DDoS)\u201d.<\/p>\n<p><i>\u201cEn<\/i><i> los \u00faltimos 20 a\u00f1os, el mundo de las TI ha adquirido una importante experiencia en la protecci\u00f3n de redes inform\u00e1ticas y reutilizando parte del know-how y las tecnolog\u00edas desarrolladas a lo largo de estos a\u00f1os es posible proteger con garant\u00edas las infraestructuras cr\u00edticas, siempre y cuando comprendamos sus diferencias con los entornos TIC convencionales y atendamos correctamente sus necesidades propias\u201d,<\/i> comenta Mario Garc\u00eda <i>\u201cAqu\u00ed no hablamos s\u00f3lo de robo de datos, dinero o contrase\u00f1as, estamos tratando directamente con la p\u00e9rdida de servicios b\u00e1sicos para la poblaci\u00f3n, como la luz, el agua o la energ\u00eda. Es capital que todos los actores de la industria se conciencien de esto y se tomen las medidas necesarias como una prioridad para la sociedad\u201d,<\/i> concluye.<\/p>\n<p><strong>Siga Check Point a trav\u00e9s de:<\/strong><\/p>\n<p>Twitter: <a href=\"http:\/\/www.twitter.com\/checkpointsw\" target=\"_blank\" rel=\"noopener\">www.twitter.com\/checkpointsw<\/a><\/p>\n<p><strong>Facebook<\/strong>: <a href=\"https:\/\/www.facebook.com\/checkpointsoftware\" target=\"_blank\" rel=\"noopener\">https:\/\/www.facebook.com\/checkpointsoftware<\/a><\/p>\n<p>Y<strong>ouTube<\/strong>: <a href=\"http:\/\/www.youtube.com\/user\/CPGlobal\" target=\"_blank\" rel=\"noopener\">http:\/\/www.youtube.com\/user\/CPGlobal<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Acerca de Check Point Software Technologies Ltd.<\/strong><\/p>\n<p><strong>Check Point Software Technologies Ltd<\/strong>. (www.checkpoint.com),\u00a0 l\u00edder mundial en seguridad en Internet, es el \u00fanico fabricante que se caracteriza por ofrecer una protecci\u00f3n completa frente a todo tipo de ataques, que reduce la complejidad de la seguridad y, por tanto, el coste total de la propiedad. <strong>Check Point<\/strong> fue pionero en la industria con FireWall-1 con su tecnolog\u00eda patentada, Stateful Inspection. En la actualidad, Check Point contin\u00faa innovando con el desarrollo de la arquitectura de Software Blade. La arquitectura din\u00e1mica Software Blade est\u00e1 compuesta por soluciones de seguridad sencillas y flexibles, completamente adaptables a las necesidades concretas de cada cliente o entorno.<\/p>\n<p><strong>Check Point<\/strong> es el \u00fanico proveedor que va m\u00e1s all\u00e1 de la tecnolog\u00eda definiendo la seguridad como un proceso de negocio. La Seguridad 3D de Check Point combina la pol\u00edtica, las personas y el cumplimiento para una mayor protecci\u00f3n de los activos de informaci\u00f3n, ayudando a las organizaciones a implementar un plan de seguridad alineado con las necesidades del negocio.\u00a0 Entre los clientes de Check Point se cuentan miles de organizaciones de todos los tama\u00f1os, incluidas todas las empresas del Fortune 100. Las soluciones ZoneAlarm defienden millones de PCs de hackers, spyware y posibles robos de identidad<\/p>\n<p>\u00a92013 Check Point Software Technologies Ltd. Todos los derechos reservados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los sistemas de monitorizaci\u00f3n y control de procesos e infraestructuras (SCADA) est\u00e1n presentes en m\u00faltiples sectores e industrias (energ\u00eda, sistemas de control de tr\u00e1fico, f\u00e1bricas) y de ellos dependen servicios b\u00e1sicos para la poblaci\u00f3n Las amenazas a estas infraestructuras cr\u00edticas &hellip; <a href=\"https:\/\/aiglesias.com\/?p=2754\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[4,13],"tags":[1256,1253,1255,1254,1252],"class_list":["post-2754","post","type-post","status-publish","format-standard","hentry","category-general","category-noticias","tag-amenazas-sobre-las-infraestructuras-criticas","tag-check-point","tag-chkp","tag-jose-maria-cayuela","tag-scada"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p1W0Q6-Iq","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/2754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2754"}],"version-history":[{"count":3,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/2754\/revisions"}],"predecessor-version":[{"id":2760,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/2754\/revisions\/2760"}],"wp:attachment":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}