Las firmas de ciberseguridad cotizan al alza tras el ataque de WannaCrypt

El ataque masivo del virus malicioso WannaCrypt, que ha infectado más de 230.000 equipos en 179 países distintos desde el pasado viernes, ha provocado la inmediata reacción alcista en la bolsa de Nueva York de los valores relacionados con ciberseguridad.

De este modo, las acciones del fabricante de ‘firewall’ informáticos Palo Alto Networks se anotaban un repunte del 4,25% tras el toque de campana en Wall Street, donde las acciones de la firma especialista en antivirus Symantec subían un 4,68%, mientras los títulos de FireEye escalaban un 7,57%.

Por su parte, las acciones de las empresas de seguridad de redes, Fortinet y Proofpoint, registraban subidas del 4,78% y del 7,79% respectivamente.

En la bolsa de Londres, la firma de antivirus Sophos Group cotizaba con un repunte del 7,72%.

Según el Instituto Nacional de Ciberseguridad (INCIBE), dependiente del Ministerio de Energía, Turismo y Agenda Digital, el virus WannaCrypt habría provocado desde que se inició el ataque el pasado viernes más de 230.000 infecciones en 179 países distintos, incluyendo 1.200 casos confirmados en España, que ocupa el puesto 16 en el ranking de afectados.

Los países más afectados por el virus malicioso serían China, Rusia, EEUU y Reino Unido, destacando además que en estos países se habrían visto afectados sistemas o redes que podrían haber impactado en servicios esenciales de salud, transporte o sistema financiero, si bien estas infraestructuras no eran el objetivo principal del ciberataque.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia/noticias/8359648/05/17/Economia-Las-firmas-de-ciberseguridad-cotizan-al-alza-tras-el-ataque-de-WannaCrypt.html

¿Se puede hackear un corazón humano? Ciberseguridad en la sanidad

El sector de la Salud no es ajeno a la digitalización y a la hiperconectividad como tampoco lo es a los peligros a los que se enfrentan los nuevos sistemas y dispositivos conectados, que hacen cuestionarse si es posible ‘hackear’ un corazón humano.

MADRID, 1 (Portaltic/EP)

Existe una tendencia clara en la industria de la salud hacia la digitalización y la hiperconectividad que promete interesantes beneficios para pacientes y médicos por igual. Por ejemplo, en vez de tener que desplazarse los primeros a sus respectivos centros de salud, algunas tareas y chequeos rutinarios se pueden realizar en remoto, con la máxima comodidad para el paciente y con un importante ahorro de tiempo para todas las partes implicadas.

Sin embargo, como recuerdan desde G DATA, algunos de los sistemas empleados en estas tareas podrían no ser lo suficientemente seguros. Las brechas de seguridad en dispositivos médicos obligan a incorporar la ‘security by design’ (seguridad por diseño) en este tipo de equipos.

G DATA comparte uno de los casos examinados sobre los riesgos que plantea la conectividad. Éste se conoció en agosto de 2016, cuando un grupo de investigadores de seguridad descubrió una vulnerabilidad en un marcapasos fabricado por uno de los principales proveedores del mundo de desfibriladores, marcapasos y otros equipos médicos.

Estos investigadores comprobaron que los transmisores utilizados en un determinado modelo sufrían una vulnerabilidad que permitía chequear el estado del marcapasos y su configuración de forma remota, con el único requisito de que el paciente se encontrara físicamente en el radio de acción de dicho transmisor, explican desde la compañía de seguridad.

El fabricante del dispositivo lanzó una actualización de software para solucionar la mencionada brecha y la Administración americana de alimentos y medicamentos (FDA) publicó una nota para informar a los pacientes y los médicos de los pasos necesarios para actualizar el software.

Desde G DATA entienden que hay mucho en juego: la reputación de un fabricante puede sufrir daños importantes si se suceden estos fallos de seguridad en sus productos. Y ya se sabe que los intereses financieros van de la mano de esta reputación. Pero mucho más importante es la vida de los pacientes que confían en estos dispositivos para sobrevivir, en el sentido literal de la palabra.

PREVENIR VULNERABILIDADES NO ES FÁCIL

Aunque sería fácil señalar las deficiencias de cualquier fabricante, hay que tener en cuenta que cualquier nuevo hardware o software usado en el sector salud tiene que someterse a pruebas rigurosas y necesita ser certificado antes de ser comercializado. Los criterios serán además más estrictos en función del papel que desempeñen estos dispositivos en la supervivencia de un paciente.

Este proceso de certificación puede llevar años y ser muy costoso para los fabricantes. Hardware y software médico tienen además opciones muy limitadas cuando hablamos actualizaciones. A menudo estas actualizaciones y parches de seguridad para los dispositivos médicos son escasos y poco regulares, en el supuesto de que los haya.

Con la llegada de ransomware surge una posibilidad peligrosa: la amenaza real de que alguien sea capaz de extorsionar a los pacientes o a los centros de salud con la posibilidad de desactivar los sistemas vitales para los enfermos.

Para hacer frente a este desafío, fabricantes e investigadores de seguridad no tienen más opción que mantener una estrecha colaboración y actuar de forma muy responsable cuando hablamos de revelar información, asegurando que ninguna vida se pone en riesgo como consecuencia de una vulnerabilidad en el software.

Cada nuevo producto o dispositivo médico, por sencillo que sea, necesita de un cuidadoso proceso de evaluación capaz de establecer si sus utilidades son mayores que los riesgos de una conexión en línea. Además, los procesos de certificación deben acelerarse considerablemente pues la seguridad TI ha alcanzado la velocidad de crucero necesaria.

Por tanto, es de importancia crítica para la seguridad del paciente que los dispositivos médicos se apunten a la seguridad ‘by design’, es decir, esa seguridad que forma parte de la esencia del dispositivo y que está presente desde el momento en que era solo un concepto, tan importante como la propia función que realiza y por la que ha sido diseñado.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8150017/02/17/Se-puede-hackear-un-corazon-humano-Ciberseguridad-en-la-sanidad.html

Los diez delitos digitales que marcarán la ciberseguridad en 2017

ciberseguridad.jpg

En el 2016 la lucha contra los ciberataques ha dado grandes pasos, con una colaboración más amplia entre el sector público y privado, y el incremento de los recursos que las empresas han destinado a la ciberseguridad. Sin embargo, ante la mayor investigación y protección contra las amenazas, los ciberatacantes continuaron cambiando su modo de actuar y ampliando sus objetivos, en numerosas ocasiones con unos presupuestos más elevados que los encargados de defender.

Los atacantes se han sofisticado y cada vez más buscan objetivos precisos y que ofrezcan una recompensa económica elevada, en lugar de ataques a gran escala al mayor número de usuarios posible. Desde InnoTec (Grupo Entelgy), han compartido las tendencias en materia de ciberseguridad que estarán más presentes a lo largo de 2017.

1. RANSOMWARE: EL ‘MALWARE’ MÁS RENTABLE

No es una amenaza nueva, pero es el tipo de ‘malware’ que más crece. En el 2016 el ‘ransomware’ ha batido récords, convirtiéndose en uno de los ataques que más beneficios genera, y todo apunta que continuará su progresión en el 2017.

Este ‘software’ malicioso se utiliza para bloquear el acceso a archivos o determinadas partes del dispositivo, con el objetivo de pedir un rescate a cambio de eliminar estas restricciones. Los ataques con ‘ransomware’ siguen evolucionando y cada vez más se dirigirán hacia las grandes organizaciones, que tienen la capacidad de pagar rescates más altos para recuperar el acceso a sus datos.

Desde InnoTec recomiendan mantener siempre copias de seguridad periódicas de todos los datos importantes, establecer listas de control de accesos a determinados servicios y mantener el ‘software’ actualizado. De igual forma, entienden que conviene valorar el uso de herramientas y aplicaciones de prevención y, sobre todo, educar a los usuarios en aspectos de ingeniería social.

2. INFECCIONES DE ‘MALWARE’ SIN ARCHIVO

Los programas y acciones de prevención contra las infecciones de ‘malware’ han obligado a los cibercriminales a buscar vías alternativas para difundir código dañino y en 2016 los ataques de ‘malware’ sin descarga de archivos han aumentado de forma preocupante.

Con esta técnica se infecta directamente la memoria RAM de los ordenadores y dispositivos móviles, sin que el usuario tenga que recibir, abrir o descargar ningún tipo de archivo. Así, los atacantes pueden eludir muchas medidas de protección y antivirus, por la dificultad que presenta detectar código dañino cuando no se utiliza archivos que lo contengan.

3. ATAQUES DDOS EN SERVIDORES Y SISTEMAS WEB GLOBALES

Los ataques de denegación de servicio (DDoS) a redes de distribución de contenidos en Internet se han multiplicado por dos en el 2016, excediendo los 600 Gbips. Los ciberatacantes buscan víctimas que les permitan rentabilizar al máximo sus acciones y sitios web como el de la BBC, el presidente de Estados Unidos, Donald Trump, y redes globales de distribución de contenidos en Internet como Akamai, han sido protagonistas de varios ataques DDoS.

Los ataques DDos pueden llegar a sobrecargar los servidores a través de un volumen de peticiones masivo que supera sus capacidades. Estas solicitudes de servicio son ficticias, normalmente generadas a través de robots conectados (bots), e impiden a los usuarios ‘reales’ acceder a los contenidos de los servidores.

4. TRÁFICO HTTPS MALICIOSO: PROTOCOLOS CIFRADOS COMO SEÑUELO

Prácticamente la totalidad de las grandes empresas han adoptado protocolos HTTPs para cifrar la información y que esta no pueda ser utilizada por los atacantes. Sin embargo, en los últimos años, los cibercriminales han descubierto en estos protocolos una forma muy eficaz para maquillar sus acciones y hacer que se perciban como seguras. En el 2016, el tráfico HTTPs cifrado que encubría ‘malware’ y otras actividades maliciosas se multiplicó por cinco.

Existen herramientas eficaces para detectar el tráfico malicioso cifrado a través de protocolos HTTPs, pero su implantación en las empresas aún es incipiente y esto deja la puerta abierta a los cibercriminales para continuar explotando esta técnica a lo largo de 2017.

5. ‘MALADVERTISING’: ‘MALWARE’ DISFRAZADO DE PUBLICIDAD

Aunque la primera campaña de ‘maladvertising’ fue detectada en octubre del 2015, ha sido a lo largo del 2016 cuando el número de casos identificados de esta técnica para difundir ‘malware’ se ha disparado.

A través de la compra legítima de espacios publicitarios, los cibercriminales emplazan anuncios publicitarios en sitios web o aplicaciones conocidas y percibidas como seguras para dirigir tráfico o descargar archivos que contienen ‘malware’ u otro tipo de ‘software’ dañino.

El crecimiento publicidad programática previsto para 2017 probablemente favorecerá, como entienden desde InnoTec, que el número de ataques que utilizan esta técnica se incremente considerablemente.

6. ‘PHISHING-SPEARPHISHING’ MÁS REALISTA Y VEROSÍMIL

En los últimos años el crecimiento del ‘phising’ ha sido imparable. En el 2016, siete de cada nueve incidentes de ciberseguridad respondían al uso de esta técnica y todo parece señalar que también estará muy presente a lo largo del 2017.

El ‘phishing’ consiste en la suplantación de la identidad de personas o empresas de confianza para adquirir cierto tipo de información, como por ejemplo contraseñas o información bancaria. El éxito de este método de ciberataque radica en su simpleza; engañar a un miembro de una organización para acceder a sus sistemas e información es mucho más fácil que desarrollar ‘software’ malicioso para sortear las medidas de protección en las empresas.

Las páginas web y correos electrónicos (‘spearphishing’) que suplantan la identidad de personas o empresas reconocidas, como entidades bancarias, serán previsiblemente más realistas y verosímiles en 2017, como se ha visto durante el pasado año.

7. FRAUDE EN EL ‘MUNDO REAL’ PARA ACCEDER A INFORMACIÓN DIGITAL

El pasado año los especialistas de ciberseguridad de InnoTec detectaron varios casos de fraude telefónico, en los que los criminales se hacían pasar por técnicos de soporte de fabricantes informáticos para instalar programas de código malicioso en los dispositivos de los usuarios o conseguir datos de sus cuentas bancarias.

Previsiblemente a lo largo del 2017 este tipo de estafas se seguirán produciendo con mayor frecuencia por la escasa complejidad que suponen.

8. MÓVILES Y LA INFORMACIÓN EN LA NUBE

Los sistemas y el almacenamiento de datos en la nube permiten una mayor accesibilidad desde cualquier dispositivo, móviles, tabletas, ordenadores, etc.; pero también aumentan los puntos que pueden ser utilizados para realizar ciberataques contra las organizaciones.

Vulnerar sistemas en la nube puede representar para los cibercriminales alzarse con un gran botín y este año veremos un incremento sustancial en los ataques dirigidos a estos objetivos.

9. MÁS PUNTOS DE ATAQUE CON LA INCORPORACIÓN DEL INTERNET DE LAS COSAS

El crecimiento del Internet de las Cosas en el 2017 multiplica los dispositivos y sistemas que pueden ser vulnerados, por ejemplo para llevar a cabo ataques masivos DDoS a sitios web y servidores. Pero al igual que los ordenadores y dispositivos móviles, el Internet de las Cosas también es susceptible a otras ciberamenazas como el ‘malware’ o, incluso, el ‘ransomware’.

10. LA INTELIGENCIA ARTIFICIAL ENTRA EN LOS OBJETIVOS DE LOS CIBERATACANTES

Los sistemas de inteligencia artificial se incorporarán con fuerza a las organizaciones y en el 2017 también estarán en el punto de mira del cibercrimen. La inteligencia artificial, en forma de algoritmos programados para optimizar la toma de decisiones y ejecución de acciones, puede ser vulnerada para favorecer los intereses de los atacantes y comprometer la actividad de las empresas.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia/noticias/8132568/02/17/Los-10-delitos-digitales-que-marcaran-la-ciberseguridad-en-2017.html

Estas son las medidas de ciberseguridad que la nueva normativa europea obliga a adoptar a las empresas

La regulación europea de protección de datos, que entró en vigor en España el pasado 25 de mayo de 2016 y que será de obligado cumplimiento, tal y como especifica el reglamento europeo, a partir del 25 de mayo de 2018 establece la implantación de nuevas medidas de seguridad para las empresas europeas, los autónomos y la Administración pública.

MADRID, 24 (Portaltic/EP)

La regulación europea de protección de datos, que entró en vigor en España el pasado 25 de mayo de 2016 y que será de obligado cumplimiento, tal y como especifica el reglamento europeo, a partir del 25 de mayo de 2018 establece la implantación de nuevas medidas de seguridad para las empresas europeas, los autónomos y la Administración pública.

Estas medidas incluyen la obligación de implantar cifrado y sistemas de doble factor de autenticación incluso sobre datos considerados de nivel básico, cuando el riesgo lo exija. Otros sujetos también obligados son los ubicados fuera de la Unión Europea que dirijan sus servicios a usuarios de países miembros o que reciban datos personales desde Europa, como explica la empresa de seguridad informática ESET en un comunicado.

ESET, junto con el gabinete de abogados especializados en derecho tecnológico Abanlex, ha creado una ‘Guía sobre el Reglamento General de Protección de Datos’, con la que pretende ayudar a sus clientes a cumplir con la regulación europea. “Las medidas de seguridad informática correctamente implantadas aportan un considerable nivel de seguridad y de protección frente a los ataques informáticos”, afirma Josep Albors, director del laboratorio de ESET España.

Albors asegura que “el cifrado robusto y los sistemas de doble factor de autenticación son pilares fundamentales de la seguridad y su incorporación en la empresa es económicamente asequible y demuestra beneficios inmediatos desde el primer momento”. Por ello, y con motivo del ‘Día de la Protección de Datos’, desde ESET han querido explicar lo que supone la nueva normativa y la necesidad de su implantación para garantizar la seguridad.

ROBOS DE INFORMACIÓN CORPORATIVA

Mediante ataques informáticos, una importante cantidad de información confidencial, datos personales y secretos comerciales son sustraídos a diario. Por este motivo, las empresas de seguridad informática han perfeccionado herramientas de prevención y defensa que dificultan e impiden la intrusión y el acceso a la información.

Sin embargo, desde el lado del cliente, las empresas que cifran son sumamente escasas, debido a que muchas de ellas carecen incluso de sistemas antivirus y, en muchas ocasiones, ignoran que están sufriendo brechas de seguridad a través de las cuales son sustraídos los datos que deben custodiar.

La normativa europea en materia de cifrado, así como el reglamento español de desarrollo de la Ley Orgánica Protección de Datos, otorga a las empresas la posibilidad de elegir entre las siguientes dos opciones: opción de cifrado y opción alternativa al cifrado convencional.

La primera opción consiste de un sistema profesional de cifrado robusto, como DESlock, la herramienta que facilita el cifrado de portátiles, dispositivos extraíbles, correos electrónicos y archivos de empresas de todos los tamaños.

Por su parte, la opción alternativa al cifrado convencional se refiere a cualquier otro mecanismo, como la esteganografía o el espectro ensanchado, que garantice que la información no sea inteligible ni manipulada por terceros.

Ahora, como explican desde ESET, con el nuevo Reglamento General de Protección de Datos de la Unión Europea, se establecen varios niveles de empresas que deben o pueden implantar medidas de cifrado:

El primer nivel lo componente los cifrados obligatorios. Los Estados determinan las categorías de datos y de tratamientos que exigen el establecimiento de sistemas de cifrado a las empresas que los gestionan. En España, el ejemplo más práctico de esta indicación lo encontramos en la obligatoriedad del cifrado sobre los datos de nivel alto, entre los que están aquellos que revelan el origen étnico o racial, las opiniones políticas, las convicciones religiosas o filosóficas o la afiliación sindical.

Por otro lado, las empresas tienen que implantar, de forma obligatoria, sistemas de cifrado en caso de que voluntariamente se hubieran adherido a un código de conducta que lo exija, o si el cifrado es requisito en el certificado que muestren como acreditación.

Además, determinadas empresas, por el tipo de tratamiento que realizan a los datos, deben cifrar los datos personales que gestionan, según las conclusiones de la evaluación de impacto que hayan realizado por imperativo legal. Estas empresas son, entre otras, las que tratan con datos biométricos o las que observan sistemáticamente y a gran escala zonas de acceso público.

También se habla de cifrados convenientes. Las empresas que hayan implantado un sistema de cifrado y sufran una brecha de seguridad que afecte a los datos personales que gestiona, pueden decidir no informar a sus usuarios sobre la intrusión. En cambio, aquellas empresas que no cifren están obligadas a informar a los usuarios sobre los ataques que sufran si las consecuencias incluyen la afección de sus datos personales.

Por último, se establecen cifrados voluntarios, por los que la empresa que almacena secretos comerciales, información confidencial o datos disociados, siempre que no haya una norma que la obligue a cifrarlos, puede establecer medidas de cifrado para aumentar la seguridad sobre los mismos.

Por otro lado, con el Reglamento General de Protección de Datos, todas las empresas están obligadas a notificar las brechas de seguridad, por lo que deberán extraer información constante sobre los intentos de intrusión y los accesos exitosos no autorizados para poder realizar la notificación en plazo. Además, se establece la obligación de comunicar determinados detalles de la brecha a las personas cuyos datos se hayan podido ver afectados de alguna forma.

En caso de que la AEPD resuelva sancionar, se podrían llegar a imponer multas administrativas de 20 millones de euros como máximo o, tratándose de una empresa, de una cuantía equivalente al 4% como máximo del volumen de negocio total anual global del ejercicio financiero anterior, optándose por la de mayor cuantía.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8116170/01/17/Estas-son-las-medidas-de-ciberseguridad-que-la-nueva-normativa-europea-obliga-a-adoptar-a-las-empresas.html

Así funciona el Open Data: el motor de la Smart City y un reto para la ciberseguridad

Cada vez que utilizas una aplicación como Waze o Google Maps para saber cuál es la ruta con menos tráfico para llegar al trabajo, utilizas Open Data para encontrar el camino más rápido. Lo que hacen estas aplicaciones es monitorizar la velocidad a la que va cada uno de los dispositivos que la están usando y sacar conclusiones. Es decir, si hay muchos móviles con Waze encendido en un mismo punto y todos van despacio, es que hay atasco.

MADRID, 27 (Portaltic/EP)

El Open Data va mucho más allá de predecir el tráfico y tiene millones de formas de utilizarse para hacer que la vida sea más fácil para todos. Sin ir más lejos, Barack Obama se sirvió del Open Data que extraía de Twitter y Facebook para modular sus discursos durante los períodos electorales.

Si, por ejemplo, veía que días antes de dar un discurso en la ciudad de Milwaukee la mayoría de la conversación social se centraba sobre algo que no estaba planteado para su mitin, simplemente lo añadía a su discurso y, de este modo, ofrecía soluciones concretas a aquello que necesitaban sus potenciales votantes.

Las ciudades son grandes generadoras de datos abiertos, que se obtienen a través de todos los sensores conectados al Internet de las Cosas. Ayuntamientos como el de Madrid, por poner otro ejemplo, promueven el acceso a los datos del Gobierno municipal para impulsar el desarrollo de herramientas creativas que mejoren la calidad de vida de sus ciudadanos.

De este modo, si se monitoriza correctamente los sensores que tiene el consistorio por la ciudad y se contrastan los datos con otros que ofrezca Google o Facebook sobre cuánta gente hay en un determinado lugar, se podrían reforzar los servicios de transporte público, ir previendo el aumento de barrenderos en la zona o, si se trata de un evento deportivo, saber cuándo aumentar las dotaciones de policía para evitar posibles altercados entre hinchas.

EL FUTURO DE IOT

El Internet de las Cosas seguirá creciendo exponencialmente en los próximos años. En poco tiempo todos llevaremos encima más de cinco dispositivos conectados al Internet de las Cosas que enviarán información sensible sobre nuestras vidas.

Por estas razones, es importante tener en cuenta los niveles de permisos que otorgamos a las aplicaciones que descargamos en el móvil y de la privacidad de la información que compartimos en nuestras redes sociales.

En el caso de que se infectase de ‘malware’ alguno de nuestros dispositivos y no nos diéramos cuenta, las consecuencias podrían ser muy negativas. Aun así, contamos con medidas de seguridad que hacen que nuestros dispositivos sean más difíciles de infectar y, en caso de que eso ocurra, hay medidas con las que mitigar sus consecuencias.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia-internet/noticias/8114295/01/17/Asi-funciona-el-Open-Data-el-motor-de-la-Smart-City-y-un-reto-para-la-ciberseguridad.html

Siemens y el Instituto Nacional de Ciberseguridad se alían para proteger la industria española

Siemens y el Instituto Nacional de Ciberseguridad de España (INCIBE) han creado un pionero laboratorio para mejorar, impulsar y proteger la Industria española. El laboratorio se ubicará en León y servirá como banco de pruebas para desarrollar herramientas, procedimientos y controles de ciberseguridad.

MADRID, 16 (Portaltic/EP)

Siemens y el Instituto Nacional de Ciberseguridad de España (INCIBE) han creado un pionero laboratorio para mejorar, impulsar y proteger la Industria española. El laboratorio se ubicará en León y servirá como banco de pruebas para desarrollar herramientas, procedimientos y controles de ciberseguridad.

El laboratorio se situará dentro de las instalaciones del organismo público dependiente del Ministerio de Energía, Turismo y Agenda Digital y también se empleará para formación, divulgación y evaluación de casos reales sobre ciberseguridad que se produzcan en la Industria española.

El acuerdo, firmado en Madrid por Alberto Hernández Moreno, director general de INCIBE, y Pascual Dedios-Pleite, presidente de Siemens Industry Software y director de la Factoría Digital de Siemens, supone un paso decisivo en la lucha contra los ciberataques.

Durante 2016 el CERT de Seguridad e Industria, operado por INCIBE bajo la coordinación del propio INCIBE y el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC) ha atendido más de 106.000 incidentes de ciberseguridad, de los cuales más de 450 han correspondido a operadores críticos de los diferentes sectores estratégicos (energía, sistema financiero, telecomunicaciones, etc.) y el resto al ámbito de ciudadanos y empresas (de toda índole y tamaño).

La ciberseguridad es esencial en la Industria para proteger la planta de producción y sus sistemas de automatización. Sobre todo tras el desarrollo del concepto de Internet de las Cosas, en el que cada vez más equipos industriales están conectados a Internet.

Cualquier proceso productivo puede sufrir un ciberataque con fatales consecuencias como el espionaje de datos confidenciales, pérdida de propiedad intelectual o el sabotaje de la propia producción: tiempos de parada, manipulación de datos o del propio software de aplicación y el uso no autorizado de funciones del sistema.

Aunque es imposible asegurar al cien por cien la protección total ante un cibertaque, sí que se puede minimizar su impacto mediante la integración en las instalaciones industriales de sistemas de protección capaces de evitar gran parte de los riesgos.

En este sentido, Siemens Industria ofrece opciones de seguridad en muchas de sus tecnologías, en las cuales la ciberseguridad se ha tenido en cuenta desde la fase de diseño, contando con certificaciones como Achiles Level II y desarrollando soluciones basadas en un modelo de Defensa en Profundidad (IEC 62.443), con el cual proporciona un polifacético concepto que ofrece al sistema una protección tanto integral como en profundidad, ayudando a las empresas industriales a enfrentarse con los nuevos desafíos y a mantenerse seguros protegiendo la productividad. Estas tecnologías serán empleadas en el nuevo laboratorio que han creado el grupo tecnológico e INCIBE.

Paralelamente, Siemens ha abierto tres centros CSOC industriales en Lisboa (Portugal), Munich (Alemania) y Milford (Ohio, EEUU) con la capacidad para proteger industrias, permitiendo por tanto no solo la vigilancia continua de instalaciones industriales en todo el mundo sino también la detección temprana de riesgos para tomar las contramedidas necesarias.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8086117/01/17/Siemens-y-el-Instituto-Nacional-de-Ciberseguridad-se-alian-para-proteger-la-industria-espanola.html

Predicciones de ciberseguridad para 2017: menos malware y ataques más avanzados

hacker.jpg

El año 2016 ha estado repleto de ciberataques, que han afectado tanto a ciudadanos particulares como a grandes organizaciones y medios de comunicación internacionales, como recuerda la empresa de ciberseguridad Panda.

Los ataques del ransomware Petya, troyanos para Android como Gugi, el software espía Pegasus; PunkeyPOS o ataques a gran escala focalizados en terminales de punto de venta así como los recientes ataques DDoS (Distributed Denial of Service) son algunos de los más graves que ha recopilado la compañía.

PandaLabs, el laboratorio anti-malware de Panda, ha presentado su informe de Predicciones 2017, con las novedades que espera para 2017, que estará marcado por la disminución del malware y por el aumento de los ciberataques más avanzados.

1. Cibercrimen

Los ciberdelincuentes centran sus esfuerzos en los ataques que les pueden reportar más beneficios, por lo que utilizan tácticas más efectivas, profesionalizando los ataques que les permitan ganar dinero fácil de forma eficaz.

2. Ransomware

Este troyano será el protagonista de la actualidad en lo referente a ciberseguridad y canibalizará a otro tipo de ataques más tradicionales basados en el robo de información. El lucro económico es la principal motivación para los cibercriminales y el ransomware es la vía más sencilla y directa de obtener ganancias. Hay cosas que no cambian: las víctimas de los secuestros por este malware tendrán que decidir si pagar, o no, por recuperar la información.

3. Empresas

Aumentará el número de ataques dirigidos a corporaciones, siendo estos cada vez más avanzados. Las compañías son ya el objetivo predilecto de los ciberdelincuentes, tienen información más valiosa que los usuarios particulares y cuentan con datos realmente valiosos para poder negociar con ellos o comercializar en el mercado negro.

4. Internet de las Cosas

Es la próxima pesadilla de ciberseguridad. La revolución tecnológica deriva en que todo tipo de dispositivos puedan estar conectados a la red y que, además, se conviertan en la puerta de entrada a la red corporativa de las empresas.

5. Ataques DDoS

Los últimos meses de 2016 han tenido lugar los ataques de DDoS más potentes de la historia, que además han sido realizados por redes de bots que contaban con el efecto de miles de dispositivos IoT (cámaras IP, routers, etc.) afectados. En 2017 habrá más y nuevos casos de este tipo de ataques, que suelen utilizarse para chantajear a empresas o para dañar su negocio (impedir acceso a web, tienda online, etc.).

6. Móviles

Centrarse en un único sistema operativo facilita a los ciberdelincuentes fijar el objetivo para maximizar la dispersión y rentabilidad de los ataques. Los usuarios de Android serán los que se llevarán la peor parte en los próximos 12 meses.

7. Ciberguerra

La delicada situación de las relaciones internacionales puede tener grandes efectos en el ámbito de la seguridad informática. Los gobiernos querrán tener acceso a más información aún (en un momento en el que el cifrado se está popularizando), y las agencias de inteligencia estarán aún más interesadas en obtener datos que puedan beneficiar a las industrias de su país.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia/noticias/8013951/12/16/Predicciones-de-ciberseguridad-para-2017-menos-malware-y-ataques-mas-avanzados.html

España lidera una reunión sobre ciberseguridad en el Consejo de Seguridad de Naciones Unidas

España, como miembro no permanente del Consejo de Seguridad de Naciones Unidas, ha sido el país encargado de organizar la reunión ‘Ciberseguridad y la Paz y Seguridad Internacionales’, en el que se ha buscado un consenso internacional en la materia entre gobiernos de los Estados miembros y los sectores privados.

NUEVA YORK, 29 (EUROPA PRESS)

Este encuentro, con el que España da cumplimiento a uno de las prioridades de su programa de trabajo en el Consejo de Seguridad para el bienio 2015-2016, supone la primera vez que el organismo de Naciones Unidas aborda monográficamente asuntos relacionados con la ciberseguridad.

En concreto, las consultas han girado en torno a aspectos conexos de la paz y seguridad internacionales vinculados a la seguridad de las infraestructuras críticas basadas en las Tecnologías de la Información y Comunicación (TIC).

El encuentro se ha celebrado con arreglo a la denominada “fórmula Arria” del organismo que permite a sus miembros el intercambio directo de impresiones con altos representantes de gobiernos y organizaciones internacionales en diferentes asuntos.

La reunión ha estado presidida por el representante permanente de Senegal y actual presidente del Consejo de Seguridad, Fode Seck, y por el secretario de Estado director del Centro Nacional de Inteligencia (CNI) y presidente del Consejo Nacional de Ciberseguridad, Félix Sanz.

En su intervención, Sanz ha subrayado que este asunto merece una “especial atención” del Consejo de Seguridad, en particular teniendo en cuenta que ningún Estado debería realizar o apoyar de forma deliberada actividades en la esfera de las TIC que dañen intencionadamente infraestructuras fundamentales de otro Estado o dificulten de otro modo su utilización y funcionamiento.

En esta línea, el director del CNI también ha remarcado que los Estados también deberían adoptar “las medidas apropiadas para proteger sus infraestructuras fundamentales frente a las amenazas relacionadas con las TIC”.

Asimismo, en la reunión han participado representantes de diferentes organizaciones y empresas del sector de las TIC líderes en seguridad como Telefónica, miembro también de otros organismos de seguridad como la junta directiva de la Organización Europea de Ciberseguridad.

En concreto, por parte de la sociedad civil intervinieron como oradores principales el presidente de ICT4Peace Foundation,Daniel Stauffacher y el consejero delegado de Telefónica Internacional USA, Alfredo Timermans.

Las infraestructuras de red de las operadoras están sujetas a una regulación nacional e internacional. De hecho, al tratarse de infraestructuras críticas e interconectadas se hace necesaria una armonización global de los análisis de riesgo y de los planes de protección.

En este sentido, el papel que desempeña el Consejo de Seguridad de Naciones Unidas es fundamental para fomentar la colaboración público-privada y que se comparta información para anticipar, prevenir, detectar y responder a las ciberamenazas que afectan a las infraestructuras.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/7994007/11/16/Espana-lidera-una-reunion-sobre-ciberseguridad-en-el-Consejo-de-Seguridad-de-Naciones-Unidas.html

Crean en Barcelona un laboratorio de ciberseguridad especial para el internet de las cosas

iot-2.jpg

El centro tecnológico Eurecat presentará en la feria Smart City Expo World Congress, que comienza hoy en L’Hospitalet de Llobregat (Barcelona), un laboratorio de ciberseguridad especializado en internet de las cosas (IoT, en sus siglas en inglés).

El laboratorio combatirá los riesgos que conllevan para ciudades, empresas y organizaciones los objetos conectados a la red, una tecnología que en 2020 se calcula que alcanzará los 20.000 millones de elementos.

Según ha avanzado Eurecat, para mostrar cómo se pueden prevenir las vulnerabilidades de la conexión a internet de objetos como electrodomésticos, relojes inteligentes, coches, termostatos, cámaras web o routers, expertos en ciberseguridad de este centro darán a conocer el funcionamiento de su nuevo Laboratorio Industrial IoT Cybersecurity y simularán en el congreso un ciberataque contra la seguridad de una infraestructura.

En concreto, analizarán en directo el funcionamiento de un sistema de medición conectado a internet y mostrarán soluciones para que las empresas e instituciones adopten el internet de las cosas de una forma más segura.

El equipo de trabajo del laboratorio de ciberseguridad de Eurecat está formado por ingenieros de telecomunicaciones, electrónicos, matemáticos e informáticos, todos ellos pertenecientes a los comités técnicos internacionales que definen los estándares en tecnologías clave.

Según ha explicado el director de IT Security de Eurecat, Gonzalo Asensio, “la irrupción del internet de las cosas ha incrementado el número de objetos que se pueden utilizar para lanzar un ataque contra sistemas informáticos de cualquier tipo de organización para colapsarlos, perjudicar su operativa y dañar su reputación”.

Además de redes de ordenadores, ahora los piratas informáticos pueden “secuestrar un sinfín de dispositivos conectados a internet, y programar ataques mucho más dañinos”, ha afirmado Asensio.

Otras tecnologías de Eurecat que estarán presentes en la Smart City Expo son sus soluciones integrales de visualización interactiva inmersiva y 3D aplicadas al subsuelo de Barcelona.

Este desarrollo tiene aplicación en múltiples plataformas como valor añadido a proyectos industriales, culturales y de visualización de datos, así como realidad aumentada, realidad virtual e industria 4.0.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia/noticias/7959673/11/16/Crean-en-Barcelona-un-laboratorio-de-ciberseguridad-especial-para-el-internet-de-las-cosas.html

Uno de cada cuatro menores de 25 en España se plantea dedicarse a la ciberseguridad

seguridad-online-770.jpg

Los jóvenes ‘ciber-inteligentes’ pueden poner fin al desconocimiento actual existente en las empresas para combatir las crecientes ciberamenazas y evitar la irrupción masiva en sus datos públicos y privados. Los menores de 25 años están familiarizados con la ciberseguridad y, de hecho, uno de cada cuatro se ha planteado en alguna ocasión la posibilidad de dedicarse a este ámbito.

En un reciente estudio realizado entre 12.000 jóvenes y empresarios de Estados Unidos y Europa, Kaspersky Lab ha descubierto que los menores de 25 años, altamente cualificados y fáciles de impresionar, ya están habituados al impacto de los ciberataques a gran escala.

En muy pocas ocasiones su preocupación supera a su curiosidad por este tipo de delitos. De hecho, el 66% de los menores de 25 años españoles considera que ser un ‘hacker’ es una habilidad “impresionante” y al 86% de los encuestados no les incomodan las personas que tienen habilidades para ser ‘hackers’. Muchos jóvenes son expertos en difuminar estas líneas; por ejemplo, un tercio de los menores de 25 años (33%) sabe ocultar su dirección IP.

Aunque uno de cada cuatro (39%) se ha planteado la posibilidad de dedicarse a la ciberseguridad y el 45% considera que es una buena forma de usar su talento, son muchos más los jóvenes que admiten la tentación de participar en actividades de dudosa legalidad. Solo la mitad (57%) de los menores de 25 años en España realmente lucharía contra la ciberdelincuencia. Un número importante de jóvenes españoles usaría sus conocimientos para divertirse (10%), llevar a cabo actividades opacas (18%) y obtener beneficios financieros (22%).

“La industria y el sistema educativo deben esforzarse más por contratar a esta generación más joven de ciberprofesionales”, afirma el presidente y director ejecutivo de Kaspersky Lab, Eugene Kaspersky. “Las señales de advertencia resultan evidentes. La frecuencia y el perfil de los ciberataques de adolescentes aumenta con la competencia de cada generación, así como con la disponibilidad inmediata del software malicioso como servicio”, añade.

Déficit de ciberhabilidades

Los jóvenes de hoy en día aficionados a las nuevas tecnologías podrían ser la clave para superar el creciente déficit de ciberhabilidades, pero se les debe animar a que usen dichas habilidades en la lucha contra la ciberdelincuencia. La última encuesta sobre empleo mundial de Frost and Sullivan predice una escasez de 1,5 millones de profesionales de seguridad de la información para 2020, según la tendencia actual. La encuesta revela que un 93% reconoce la necesidad de la profesión de evolucionar con el entorno y el 87% cree que es importante que los jóvenes se unan a la lucha contra el cibercrimen.

Kaspersky Lab considera que las empresas también deben contribuir con más acciones para animar a los jóvenes a seguir carreras de ciberseguridad. Incluso entre los profesionales de seguridad de TI, el 28% admite que las organizaciones deben esforzarse más en ofrecer formación y programas para titulados superiores.


PUBLICIDAD


Source Article from http://www.eleconomista.es/negocio-digital/noticias/7917055/10/16/Uno-de-cada-cuatro-menores-de-25-en-Espana-se-plantea-dedicarse-a-la-ciberseguridad.html