Bill Gates ha recomendado a sus seguidores dónde invertir el dinero en 2023 06 de enero de 2023.- El famoso fundador de Microsoft, Bill Gates, habilitó en la red socia...Leer más |
|
Movilnet anuncia renovación de su imagen después de 30 años de servicio Caracas, 05 de enero de 2023.- Movilnet, la empresa de telecomunicaciones móviles del Estad...Leer más |
|
Cantv conectó con fibra óptica al Puente Binacional Atanasio Girardot que enlaza a Colombia y Venezuela Caracas, 03 de enero de 2023.- La CompañÃa Anónima Nacional Teléfonos de Venezuela (Cant...Leer más |
|
Banco de Venezuela inaugura nueva oficina en frontera colombo-venezolana Caracas, 02 de enero de 2023.- El Banco de Venezuela (BDV) ha inaugurado una nueva oficina e...Leer más |
|
Venezuela comenzará a monitorear en tiempo real las operaciones bancarias relacionadas con criptomonedas Caracas, 29 de diciembre de 2022.- La Superintendencia de Bancos (Sudeban) y la Superintende...Leer más |
|
CES 2023: el epicentro de un mundo conectado 29 de diciembre de 2022.- Cada comienzo de año llega cargado de tecnologÃa, gracias al Con...Leer más |
|
Schneider Electric y SAP colaboran para avanzar en la digitalización industrial 16 de diciembre de 2022.- Schneider Electric y SAP han anunciado hoy que han firmado un memo...Leer más |
|
Llega ChatGpt, la IA que compite con Google 16 de diciembre de 2022.- OpenAi, una fundación de inteligencia artificial creada en 2015 po...Leer más |
|
Bancrecer regaló sonrisas a pacientes infantiles del Hospital Pérez Carreño Caracas, 15 de diciembre de 2022.- Representantes del Voluntariado Bancrecer acudieron este miérco...Leer más |
|
:::::::::::::::::::::::::::::::: Agregar Nuevo ![]() ===================Ver Todo ![]() |
Opinan los Expertos | |
|
|
|
|
|
|
|
|
|
|
===================Ver Todo ![]() |
Cuidado con lo que conectas a Internet
Por Nathan Drier, Senior Security Consultant de Trustwave
Internet se está convirtiendo en una red de “cosas†en lugar de una red de computadoras tradicionales. Estas “cosas†pueden ser desde teléfonos inteligentes y tablets hasta dispositivos que controlan sistemas HVAC para el router que proporciona internet inalámbrico en su hogar. A esta subclase de “cosas†se la llaman dispositivos integrados, y son cada vez más populares entre las empresas de todos los tamaños.
Los sistemas integrados son pequeñas computadoras que existen para realizar una tarea especÃfica. Pueden controlar estaciones meteorológicas o ejecutar sistemas onboard en su auto. Las empresas pueden utilizarlos para controlar las luces o el calor en sus edificios de oficinas, y algunos incluso lo utilizan para el control de las cerraduras de las puertas.
Aunque estos dispositivos integrados aportan comodidad y flexibilidad a los dueños de negocios y empleados, también pueden traer una variedad de problemas de seguridad. Cómo hacker ético en Trustwave, una empresa de tecnologÃa y servicios de seguridad de la información, a menudo me contratan para llevar a cabo pruebas de penetración en las redes y las aplicaciones de las empresas. Las pruebas de penetración, también conocido como hacker ético, ayuda a los lÃderes empresariales a identificar y remediar las vulnerabilidades de seguridad de sus redes, aplicaciones y bases de datos antes de que los delincuentes puedas explotarlos. Cuando realizo una prueba, uso las mismas tácticas que un criminal real usarÃa para que la empresa sepa exactamente lo que tiene que arreglar.
A principios de 2013, un negocio de la industria del petróleo y el gas me contrató para llevar a cabo una prueba de penetración en su red. El test incluyó la revisión de un dispositivo integrado que mide el nivel de combustible en los tanques subterráneos de estaciones de servicio. Para lograr esta tarea, el dispositivo tiene que estar conectado a la red por lo que el proveedor de combustible puede comprobar los niveles de los tanques. Durante la prueba, me encontré con una serie de vulnerabilidades no documentadas que me permitieron comprometer el control del combustible en sólo noventa minutos. El dispositivo en sà sirvió como punto de partida para mi ataque, una vez que habÃa comprometido el dispositivo, gané acceso a la red de la empresa y todos los equipos conectados a él. A partir de ahÃ, habrÃa sido trivial obtener datos confidenciales almacenados en los servidores de la compañÃa, incluyendo datos de tarjetas de crédito, números de seguridad social, de propiedad intelectual y otra información de las personas.
Dado que los dispositivos incrustados no son considerados tradicionalmente como las computadoras, y suelen ser pasados por alto cuando se trata de seguridad dejando una puerta abierta para los cibercriminales que buscan robar información. Entonces, ¿qué se puede hacer para proteger su red?
1. Instale un firewall y limite el acceso. Tratar a todos los dispositivos integrados (o cualquier cosa conectada a la red en este caso) como un posible punto de entrada para el atacante. En términos generales, sólo los usuarios autorizados deben ser capaces de conectarse a los sistemas integrados. Si la totalidad de internet no necesita acceso a ella, asegúrese de limitar el acceso mediante un servidor de seguridad.
2. Acceso remoto seguro. Implementar tecnologÃa de seguridad que controla quién tiene acceso a la red y sólo se permite el acceso a usuarios especÃficos. También debe utilizar la autenticación de dos factores cuando los usuarios se conectan a la red.
3. Garantice que los dispositivos sean testeados por fallas de seguridad. Muchas empresas pasan por alto dispositivos integrados en la búsqueda cuando realizan pruebas de penetración en sus redes, bases de datos y aplicaciones. Hacer pruebas en estos dispositivos es esencial para ayudar a las empresas a encontrar y corregir los fallos de seguridad antes de que sea demasiado tarde.
4. Manténgase al dÃa con los parches y actualizaciones del proveedor. Esté en contacto con el desarrollador de dispositivos integrados y asegúrese de mantenerse al dÃa con los parches de seguridad. Una vez que un nuevo parche de seguridad sale para su dispositivo, asegúrese de instalarlo.
5. Asegúrese de que las contraseñas predeterminadas se modifiquen. A menudo los dispositivos incorporados vienen con nombres de usuario y contraseñas conocidas públicamente. Estos se colocan en la fábrica y se proveen para que pueda iniciar sesión en el dispositivo y cambiar la configuración. Asegúrese de que todas las cuentas predeterminadas se modifiquen antes de que el dispositivo esté conectado a la red. Además, asegúrese de usar contraseñas seguras, que incluyen una combinación de letras y números, y de por lo menos ocho caracteres. Las palabras de paso son la mejor opción con una combinación de letras mayúsculas y minúsculas, como "mydogisnamedbuck".
6. Utilice un equipo externo de expertos en seguridad. Gestión de redes y monitoreo pueden ser complejos y requerir mucho tiempo, considere aumentar su personal mediante la asociación con un proveedor de servicios de gestión de seguridad que pueda instalar, ajustar y administrar sus controles y polÃticas de seguridad.
Comentarios
Comentar
Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 13 de Febrero de 2014.. Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis. Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables. Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com |