PROPUESTA DE MEJORES PRÁCTICAS PARA PREVENIR LOS ATAQUES A LOS SISTEMAS DE CONTROL INTELIGENTE DE UNA CIUDAD
Enviado por kroldavid • 20 de Agosto de 2015 • Documentos de Investigación • 4.966 Palabras (20 Páginas) • 314 Visitas
PROPUESTA DE MEJORES PRÁCTICAS PARA PREVENIR LOS ATAQUES A LOS SISTEMAS DE CONTROL INTELIGENTE DE UNA CIUDAD
Proposal Best Practices To Prevent Attacks on Intelligent Systems of Control of a City
Carol David Castro Andrade
Ingeniero de Sistemas
Asistente Administrativo
Programa Mundial de Alimentos (WFP) – ONU
cdavid_andrade@hotmail.com
Resumen
Un ataque a un sistema es un medio por el cuál una persona u otro sistema acceden a la información sensible de individuos o compañías con fines malignos. Durante el siglo XXI, han aumentado notablemente los ataques a sistemas de información, lo cual, ha generado en la mayoría de los casos filtraciones de información que han causado cierres totales o parciales de organizaciones. Con un ataque informático que vulnere un sistema no solo se logra el robo de información, si no, también el acceso al control total de maquinaria y mecanismos de control que pueden paralizar creando caos en una ciudad, alterando directamente los SCI (Sistemas de control Inteligentes); es por esto, que las empresas no están escatimando recursos al momento de defenderse contra delitos informáticos. Grandes empresas expertas en el tema de seguridad informática, han expuesto artículos donde se realizan recomendaciones básicas que nos pueden proteger en algunos casos de un ataque informático. Sin embargo, aún se siguen presentando ataques a los sistemas, por ende, en el presente artículo, se realizará una propuesta de las mejores prácticas recopiladas a través de diferentes ataques que se han presentado en la actualidad en los sistemas de control inteligentes de una ciudad.
Palabras clave: Ataque, Filtraciones, Plataformas, SCI, Sistemas De Control Inteligente, Sistemas, Tránsito.
Abstract
An attack on a system is a means by which a person or another system to access sensitive information from individuals or companies for evil ends. During the twenty-first century, they have greatly increased attacks on information systems, which has generated most information leaks countless cases have caused total or partial closures of organizations; a computer attack that does violate a system not only information theft is achieved, if not also gains access to full machine control and monitoring mechanisms that can paralyze or create chaos completely in a city directly altering the SCI (Systems Intelligent) Control; is why today companies are sparing no resources when defending against computer, large companies expert crimes on the subject of computer security, have exhibited items where basic recommendations that can protect us in some cases to cyber-attacks are made. However, they still continue to have attacks on the systems, therefore, in this article, a proposal of best practices collected through different attacks that have occurred today in intelligent control systems of a city will be held.
Keywords: SCI, SCT, intelligent control systems, traffic, telecommunications, energy, systems, platforms, hacker, leaks, attack, information systems, organizations, hacker, leaks, city, hacker.
Introducción
Los ataques a los sistemas de control informático inicialmente era un tema que se escuchaba a nivel empresarial (ataques informáticos o robo de información), lamentablemente también ha sido un tema que ha logrado unos alcances inimaginables, uno de los alcances recientes fue el realizado por (Cerrudo, 2009) que logro vulnerar los semáforos de la ciudad de New York. ¿Se ha preguntado qué pasaría si una persona llegara a controlar los sistemas de control de una ciudad, especialmente el Sistema de Control de Transito? Sería un desenlace fatal, ya que mediante el Control de Transito de una ciudad se puede controlar las intersecciones viales (semáforos), Letreros Led Informativos y Cámaras de Vigilancia.
Los diferentes ataques realizados por los hackers se han logrado gracias a que han encontrados sistemas demasiados vulnerables y sin políticas estrictas de control, sólo hasta hace unos pocos años, las empresas han magnificado el poder de estos ataques y han creado departamentos especiales de seguridad de información para defenderse de estos ataques. Diferentes ataques van realizados a los SCI (Sistemas de control inteligente) en ciudades como New York y en el estado de Michigan, lo cual hace notable la problemática que se está presentando y se puede presentar en las diferentes ciudades a nivel mundial. (S21sec, 2017).
Los SCI, son centros que pueden ser gestionados y sincronizados, por ejemplo los sistemas de energía, sistemas de telecomunicaciones o sistemas de tránsito (Sistema de Control de Tránsito, 2014) Estos sistemas son instituciones legalmente constituidas con el respaldo del gobierno, que pueden almacenar información de la población y de cualquier tipo de empresa, llámese pública o privada; lo que convierte que su principal insumo para el desarrollo de su objeto social sea la información de sus clientes.
De acuerdo a la publicación realizada por Deloitte, una de las más grandes empresas de consultoría a nivel mundial, durante el año 2014 uno de los sistemas con mayor ataque es el Sistema de las Telecomunicaciones (Deloitte, 2009); la mayoría de estos ataques principalmente a compañías de internet y telecomunicaciones han sido dirigidos por personas externas, sin embargo hay una minoría de ataques internos, es decir, personas que han trabajado adentro y al momento de un despido, disgusto o personas que han obtenido un pago por parte de la competencia para vulnerar estas compañías liberando cualquier tipo de información sensible que solo se conocía por la compañía o en muchos casos por los clientes que son parte de ellas (ESET, 2014).
Diferentes empresas han aportado propuestas para prevenir los diferentes ataques. Por ejemplo ESET menciona que actualizar en forma periódica el sistema operativo y todas las aplicaciones instaladas en la PC; bloquear aquellas direcciones web que poseen contenido malicioso y complementar la solución con un antivirus o con un firewall personal serviría para evitar diferentes ataques a la información personal de un usuario (Deloitte, 2014). Sin embargo, las diferentes propuestas están enfocadas al tema empresarial, y no se enfocan en los ataques a los sistemas de control de tránsito de una ciudad. ¿Se ha imaginado lo que un hacker pueda hacer vulnerando un sistema que controle los tableros informativos, semáforos o subestaciones de energía?
...