{"id":3814,"date":"2013-09-14T07:11:47","date_gmt":"2013-09-14T07:11:47","guid":{"rendered":"http:\/\/aiglesias.com\/?p=3814"},"modified":"2013-09-14T07:11:47","modified_gmt":"2013-09-14T07:11:47","slug":"los-ataques-sobre-las-infraestructuras-criticas-son-cada-vez-mas-comunes","status":"publish","type":"post","link":"https:\/\/aiglesias.com\/?p=3814","title":{"rendered":"Los ataques sobre las Infraestructuras Cr\u00edticas son cada vez m\u00e1s comunes"},"content":{"rendered":"<div id=\"attachment_2755\" style=\"width: 212px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2755\" class=\"size-full wp-image-2755\" alt=\"Logo_Check_Point\" src=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg\" width=\"202\" height=\"46\" srcset=\"https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point.jpg 202w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-148x33.jpg 148w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-31x7.jpg 31w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/05\/Logo_Check_Point-38x8.jpg 38w\" sizes=\"auto, (max-width: 202px) 100vw, 202px\" \/><\/a><p id=\"caption-attachment-2755\" class=\"wp-caption-text\">Logo_Check_Point<\/p><\/div>\n<ul>\n<li><b><i>Ignacio Berrozpe, Ingeniero de Seguridad de Check Point, subray\u00f3 el incremento exponencial del n\u00famero de vulnerabilidades que afectan a estas infraestructuras, en el marco del evento organizado por el Centro de Ciberseguridad Industrial<\/i><\/b><b><i><br \/>\n<\/i><\/b><\/li>\n<\/ul>\n<ul>\n<li><b><i>Las Infraestructuras Cr\u00edticas son sistemas utilizados en sectores como el de la industria manufacturera o el de generaci\u00f3n energ\u00e9tica, que son dif\u00edcilmente reemplazables y de los que dependen servicios b\u00e1sicos para la poblaci\u00f3n como el agua, la energ\u00eda o el transporte<\/i><\/b><\/li>\n<\/ul>\n<p><b><i>\u00a0<\/i><\/b><\/p>\n<p><a href=\"http:\/\/www.checkpoint.com\/\" target=\"_blank\" rel=\"noopener\">Check Point\u00ae Software Technologies Ltd.<\/a> (NASDAQ: CHKP), l\u00edder mundial en seguridad de Internet, particip\u00f3 durante el d\u00eda de ayer en el evento <i>\u201cLa Voz de la Industria. Enlazando la Protecci\u00f3n de Infraestructuras Cr\u00edticas y la Ciberseguridad Industrial\u201d<\/i> organizado por el Centro de Ciberseguridad Industrial (CCI). Ignacio Berrozpe, Ingeniero de Seguridad de Check Point, profundiz\u00f3 con su ponencia en la protecci\u00f3n de los sistemas de control de las Infraestructuras Cr\u00edticas, una realidad que cada d\u00eda preocupa m\u00e1s a empresas de todos los sectores.<!--more--><\/p>\n<div id=\"attachment_3815\" style=\"width: 594px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/09\/CheckPoint_CCI_Ignacio-Berrozpe.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3815\" class=\"size-large wp-image-3815\" alt=\"CheckPoint_CCI_Ignacio Berrozpe\" src=\"http:\/\/aiglesias.com\/wp-content\/uploads\/2013\/09\/CheckPoint_CCI_Ignacio-Berrozpe-1024x625.jpg\" width=\"584\" height=\"356\" srcset=\"https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/09\/CheckPoint_CCI_Ignacio-Berrozpe-1024x625.jpg 1024w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/09\/CheckPoint_CCI_Ignacio-Berrozpe-300x183.jpg 300w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/09\/CheckPoint_CCI_Ignacio-Berrozpe-148x90.jpg 148w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/09\/CheckPoint_CCI_Ignacio-Berrozpe-31x18.jpg 31w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/09\/CheckPoint_CCI_Ignacio-Berrozpe-38x23.jpg 38w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/09\/CheckPoint_CCI_Ignacio-Berrozpe-351x215.jpg 351w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/09\/CheckPoint_CCI_Ignacio-Berrozpe-491x300.jpg 491w, https:\/\/aiglesias.com\/wp-content\/uploads\/2013\/09\/CheckPoint_CCI_Ignacio-Berrozpe.jpg 1773w\" sizes=\"auto, (max-width: 584px) 100vw, 584px\" \/><\/a><p id=\"caption-attachment-3815\" class=\"wp-caption-text\">CheckPoint_CCI_Ignacio Berrozpe<\/p><\/div>\n<p>En palabras de Berrozpe durante su intervenci\u00f3n: <i>\u201cDesde finales de los 90 se vienen sucediendo este tipo de ataques, pero su frecuencia se ha incrementado exponencialmente en los \u00faltimos tiempos. Casos como el ataque denominado \u201cStuxnet\u201d a infraestructuras nucleares de Ir\u00e1n o el ataque \u201cNitro\u201d que afect\u00f3 con infiltraciones a decenas de compa\u00f1\u00edas qu\u00edmicas, son s\u00f3lo ejemplos que indican una realidad muy seria. Sin ir m\u00e1s lejos, seg\u00fan un reciente estudio<sup>1<\/sup>, el 76% de las empresas de energ\u00eda de Estados Unidos fueron infectadas por alg\u00fan tipo de virus el pasado a\u00f1o\u201d.<br \/>\n<\/i><\/p>\n<p>Los sistemas de monitorizaci\u00f3n y control son componentes b\u00e1sicos que permiten el funcionamiento de multitud de procesos industriales, as\u00ed como de gran n\u00famero de servicios b\u00e1sicos y rutinarios para todos los ciudadanos (generadores el\u00e9ctricos, torres de refrigeraci\u00f3n o sistemas de extinci\u00f3n de incendios, entre otros muchos otros). <i>\u201cEstos sistemas pertenecen a empresas que, como las dem\u00e1s, son susceptibles de ser atacadas, de albergar botnets, o recibir malware. Pero la realidad es que estos ataques son cada vez m\u00e1s comunes, dirigidos y\u00a0 el control de estas infraestructuras se vuelve un fin en s\u00ed mismo\u201d, destaca Berrozpe.<br \/>\n<\/i><\/p>\n<p><strong>Protecci\u00f3n integral<\/strong><\/p>\n<p>Para lograr el nivel de protecci\u00f3n preciso en las redes cr\u00edticas se torna esencial saber convertir un conjunto de tecnolog\u00edas y pr\u00e1cticas dispares en un proceso de negocio eficaz. En palabras de Berrozpe durante la charla <i>\u201cse hace necesaria tanto la protecci\u00f3n perimetral de la red corporativa y de la red de monitorizaci\u00f3n de Scada, como la protecci\u00f3n directa en las propias infraestructuras, pero la clave es que todo ello se realice compartiendo la misma inteligencia e integr\u00e1ndolo en un mismo punto de gesti\u00f3n\u201d.<br \/>\n<\/i><\/p>\n<p>La filosof\u00eda de <strong>Check Point<\/strong> para abordar este desaf\u00edo se basa en entender que las necesidades de securizaci\u00f3n de estas compa\u00f1\u00edas son de tipo mixto. De una parte, poseen las necesidades generales de seguridad que comparten con otras compa\u00f1\u00edas y por otra, concluye Berrozpe<i> \u201crequieren de protocolos y condiciones f\u00edsicas espec\u00edficas para este tipo de infraestructuras\u201d.<\/i><\/p>\n<p><strong>El respaldo y la necesidad de concienciaci\u00f3n<\/strong><\/p>\n<p>Los \u00faltimos a\u00f1os han estado marcados en Espa\u00f1a por un aumento de la actividad, el emprendimiento y las actuaciones normativas en esta materia, entre las que se pueden enumerar la aprobaci\u00f3n por parte de la Secretar\u00eda de Estado de Seguridad del Ministerio del Interior del denominado <i>Plan Nacional de Protecci\u00f3n de las Infraestructuras Cr\u00edticas<\/i>, as\u00ed como la creaci\u00f3n del <i>Centro Nacional para la Protecci\u00f3n de las Infraestructuras Cr\u00edticas<\/i>.<\/p>\n<p>Por su parte, el <i>Centro de Ciberseguridad Industrial<\/i>, organizador del evento realizado ayer y del que Check Point es patrocinador <i>gold<\/i>, es el primer centro de estas caracter\u00edsticas que nace en Espa\u00f1a desde la industria, sin subvenciones, independiente y sin \u00e1nimo de lucro.<\/p>\n<p><sup>1<\/sup> Ponemon Institute: <a href=\"http:\/\/q1labs.com\/resource-center\/white-papers\/details.aspx?id=99\" target=\"new\" rel=\"noopener\">State of IT Security: Study of Utilities &amp; Energy Companies<\/a>\u00bb<\/p>\n<p>Siga <strong>Check Point<\/strong> a trav\u00e9s de:<\/p>\n<p>Twitter: <a href=\"http:\/\/www.twitter.com\/checkpointsw\" target=\"_blank\" rel=\"noopener\">www.twitter.com\/checkpointsw<\/a><\/p>\n<p>Facebook: <a href=\"https:\/\/www.facebook.com\/checkpointsoftware\" target=\"_blank\" rel=\"noopener\">https:\/\/www.facebook.com\/checkpointsoftware<\/a><\/p>\n<p>YouTube: <a href=\"http:\/\/www.youtube.com\/user\/CPGlobal\" target=\"_blank\" rel=\"noopener\">http:\/\/www.youtube.com\/user\/CPGlobal<\/a><\/p>\n<p><strong>Acerca de Check Point Software Technologies Ltd.<\/strong><\/p>\n<p>Check Point Software Technologies Ltd. (www.checkpoint.com),\u00a0 l\u00edder mundial en seguridad en Internet, es el \u00fanico fabricante que se caracteriza por ofrecer una protecci\u00f3n completa frente a todo tipo de ataques, que reduce la complejidad de la seguridad y, por tanto, el coste total de la propiedad. Check Point fue pionero en la industria con FireWall-1 con su tecnolog\u00eda patentada, Stateful Inspection. En la actualidad, Check Point contin\u00faa innovando con el desarrollo de la arquitectura de Software Blade. La arquitectura din\u00e1mica Software Blade est\u00e1 compuesta por soluciones de seguridad sencillas y flexibles, completamente adaptables a las necesidades concretas de cada cliente o entorno.<\/p>\n<p>Check Point es el \u00fanico proveedor que va m\u00e1s all\u00e1 de la tecnolog\u00eda definiendo la seguridad como un proceso de negocio. La Seguridad 3D de Check Point combina la pol\u00edtica, las personas y el cumplimiento para una mayor protecci\u00f3n de los activos de informaci\u00f3n, ayudando a las organizaciones a implementar un plan de seguridad alineado con las necesidades del negocio.\u00a0 Entre los clientes de Check Point se cuentan miles de organizaciones de todos los tama\u00f1os, incluidas todas las empresas del Fortune 100. Las soluciones ZoneAlarm defienden millones de PCs de hackers, spyware y posibles robos de identidad<\/p>\n<p>\u00a92013 Check Point Software Technologies Ltd. Todos los derechos reservados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ignacio Berrozpe, Ingeniero de Seguridad de Check Point, subray\u00f3 el incremento exponencial del n\u00famero de vulnerabilidades que afectan a estas infraestructuras, en el marco del evento organizado por el Centro de Ciberseguridad Industrial Las Infraestructuras Cr\u00edticas son sistemas utilizados en &hellip; <a href=\"https:\/\/aiglesias.com\/?p=3814\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[4,13,1259],"tags":[1609,1253,1610,1612,1611],"class_list":["post-3814","post","type-post","status-publish","format-standard","hentry","category-general","category-noticias","category-seguridad","tag-ataques","tag-check-point","tag-infraestructuras-criticas","tag-nitro","tag-stuxnet"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p1W0Q6-Zw","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/3814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3814"}],"version-history":[{"count":1,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/3814\/revisions"}],"predecessor-version":[{"id":3816,"href":"https:\/\/aiglesias.com\/index.php?rest_route=\/wp\/v2\/posts\/3814\/revisions\/3816"}],"wp:attachment":[{"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aiglesias.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}