Anda di halaman 1dari 2

Elija dos (2) infraestructuras críticas y describa cinco (5) acciones concretas para cada una que tomaría

para protegerlas.
Desarrolle
Centro ARSAT
Central Yaciretá
1. Debido a que la protección de la infraestructura crítica es un problema de seguridad nacional es necesario crear una
estrategia de ciberseguridad en cada país y así formar un frente de defensa que permita intercambiar eficientemente
información de alertas, vulnerabilidades y amenazas para actuar rápida y coordinadamente.
2. Las autoridades podrían mejorar la capacidad de inteligencia al incluir la protección de la infraestructura crítica dentro
de las responsabilidades del Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT).
3. Realizar auditorías regulares que además de revisar el estado de la seguridad de la infraestructura crítica, permitan
conocer el nivel de conocimiento de la cultura de seguridad al utilizar las TIC entre todos los empleados relacionados
directa o indirectamente con las dependencias que administran infraestructuras críticas.
4. Se deberían establecer los protocolos para la gestión de permisos. Precisamente porque antes estos sistemas estaban
aislados, ahora se hace necesario aplicar prácticas de ciberseguridad, y establecer los privilegios adecuados para los
usuarios autorizados.
5. Se debe llevar a cabo una rutina periódica de actualización y parcheo. Esto a veces puede implicar paros en los servicios,
que no parecen viables en estos casos… pero posponerlos puede suponer incidentes de seguridad que a la larga serán más
costosos.
2. Infraestructura crítica y describa cinco (5) posibles amenazas a su seguridad
AFIP-BANCO NACION
1. Errores humanos: falta de capacitación al personal, descuidos. Errores humanos involuntarios en la configuración del
software o un funcionamiento inadecuado de los protocolos de red.
2. Fallas tecnológicas: faltas de actualización y parches de seguridad.
3. Ciberataques: robo de información.
4. Sabotaje: Daño o destrucción intencional en un servicio, una instalación, un proceso, etc., como forma de protesta
contra el organismo que los dirige o bien como método para beneficiar a un grupo que es contrario ha dicho organismo.
5. Fraudes, espionaje: atreves de malware o uso de bots.
3. Indique tres (3) infraestructuras críticas en diferentes países. Fundamente y explique su elección
a. El ataque del gusano Stuxnet destruyó 1000 máquinas en la CENTRAL NUCLEAR DE NATANZ, IRÁN
El fenómeno se repitió cinco meses después en el país, pero esta vez los expertos pudieron detectar la causa: un malicioso
virus informático.
Es bien sabido que la operación Stuxnet dañó las centrífugas usadas en el proceso de enriquecimiento de uranio alterando
la velocidad de su rotor. Las vibraciones y distorsiones causadas por cambios grandes y repentinos en la velocidad
destruyeron, según las estimaciones publicadas, aproximadamente 1.000 centrífugas. Como los iraníes no pudieron
reemplazarlas rápidamente, terminaron produciendo menos uranio enriquecido que el que hubieran producido.
El "gusano" - ahora conocido como Stuxnet - tomó el control de 1.000 máquinas que participaban en la producción de
materiales nucleares y les dio instrucciones de autodestruirse.
Fue la primera vez que un ataque cibernético logró dañar la infraestructura del "mundo real".
El código altamente avanzado de Stuxnet había sido diseñado con una MENTALIDAD BÉLICA.
Stuxnet' es el arma cibernética más sofisticada en la historia y principal origen del retraso del plan atómico iraní.
Evidencias sobre el ataque de Stuxnet a la planta nuclear Irán de Bushehr muestra que el virus fue diseñado para sabotear
lentamente la planta. El código debía implantar órdenes para acelerar y ralentizar la maquinaria física durante un par de
semanas.
El gusano informático Stuxnet fue creado por Estados Unidos e Israel para sabotear el programa nuclear iraní.
El 24 de abril de 2010, STUXNET viajó desde el dominio de Behpajhoo hacia Mobarakeh Steel Company, una industria
metalúrgica iraní de gran envergadura vinculada con muchas otras del sector. Gracias a este tipo de conexiones, Stuxnet
fue capaz de iniciar una epidemia global, logrando en el verano de 2010 INFILTRARSE EN CORPORACIONES DE RUSIA Y
BIELORRUSIA.
b. En junio de 2014, se detectó otro MALWARE DISEÑADO PARA ATACAR SISTEMAS INDUSTRIALES que estaba
dirigiéndose a COMPAÑÍAS EN EUROPA. Fabricantes de aplicaciones industriales y máquinas en Europa y los Estados
Unidos fueron blanco de Havex, un troyano de acceso remoto que recolecta datos de sistemas de control
industrial/SCADA.
El ataque, que puede catalogarse como Watering Hole, fue aparentemente un intento de recolectar inteligencia necesaria
para ejecutar más ataques en infraestructuras construidas usando hardware de los fabricantes seleccionados.
Si bien no se detectó que esto ocurriera, el caso de Havex nos recuerda que los cibercriminales, ya sean patrocinados por
un estado (como aparentemente fue el caso con Stuxnet) o motivados por las ganancias económicas, tienen herramientas
e información disponible para atacar sistemas industriales.
c. INDUSTROYER fue muy probablemente el malware que apagó la RED ELÉCTRICA EN KIEV, LA CAPITAL DE UCRANIA, EN
DICIEMBRE DE 2016. Más importante aún, es el primer malware capaz de atacar una red eléctrica automáticamente; por
ejemplo, BlackEnergy tenía el mismo objetivo pero atacaba a la infraestructura y luego el corte de energía se debía ejecutar
manualmente.
Con ajustes menores, es capaz de dañar de manera significativa a sistemas de energía eléctrica en la región de EMEA
(Europa, Medio Oriente y África) y potencialmente en otras partes del mundo, incluyendo los Estados Unidos. También
podría transformarse para apuntar a otros tipos de infraestructuras críticas como instalaciones de distribución de gas o
agua, o sistemas de transporte.
2018. ataques de phishing contra entidades bancarias Argentina, España las más afectadas:
Una nueva campaña de phishing tiene como blanco al Banco Santander. El INCIBE alertó sobre el envío de correos
electrónicos que simulan ser del banco, con la intención de dirigir a la víctima a un sitio fraudulento, para obtener su
contraseñas de acceso, información detallada sobre tarjetas de crédito y diversa información bancaria.
Tal como sucede en este tipo de ataques, desde el organismo recomendaron tomar los recaudos necesarios para que los
clientes sepan distinguir correos de origen sospechoso, especialmente si contienen archivos adjuntos o como en este caso,
enlaces externos a páginas de inicio de sesión.
Además, los clientes deben tener en claro que si accedieron al enlace e introdujeron credenciales de acceso, deberán
modificar las contraseñas, de manera urgente, y comunicarse con la entidad bancaria.

Anda mungkin juga menyukai