El reto de la Ciberseguridad Industrial

En los últimos años estamos asistiendo a un cambio vertiginoso y radical en el Mapa de Riesgos que afectan a los sistemas de control industrial (ICS). ... Leer Más

Seguridad y Redes Sociales

(Este artículo fue publicado previamente por José Rosell en la revista Economia3)

Es un hecho, y por tanto no vamos a extendernos en su justificación en estas líneas, que los procesos de negocio son altamente dependientes de la tecnología y que cada vez lo son más y no solo de la tecnología en sí misma, sino del uso que hacemos de ella.

En los últimos años hemos asistido asombrados al nacimiento y desarrollo vertiginoso de las redes sociales en el mundo. La rapidez de su expansión y su intensidad de uso, así como su importancia en todos los campos de nuestra sociedad, están obligando a organizaciones de todo el mundo a tomar cartas en el asunto. Por si fuera poco, la reciente proliferación de dispositivos móviles, “smartphones” y tabletas, que nos permiten un acceso ubicuo a la información, ha terminado de complicar el panorama desde el punto de vista de la gestión y el control de la información.

En 2008 el 45% de los internautas eran usuarios de redes sociales mientras que en 2011 lo son el 91%, de los que el 55% usan las redes sociales a través de dispositivos móviles. (Fuente: Observatorio de redes sociales del BBVA. IV Oleada. Abril de 2012)

Un factor adicional que hace más complicado el análisis del uso de las redes sociales y su impacto en nuestras organizaciones son los continuos vaivenes de su tipología y forma de uso, como se desprende del citado informe. Cuando empezamos a entender sus implicaciones y diseñamos una tímida pauta de actuación en esta materia, nos podemos encontrar con que su uso haya cambiado o “mutado” hasta el punto de dejar nuestras medidas obsoletas. No hay más que ver que, según el mismo estudio, en 2008, el uso de twitter entre los internautas apenas alcanzaba el 1% mientras que en 2011 la cifra de usuarios activos de twitter alcanzaba el 32%, cifra que se incrementa hasta el 51% si contamos usuarios que no se consideran especialmente activos en la red social.

[Read more…]

Servicios de inteligencia social contra los ataques de ingeniería social

(Este artículo fue publicado previamente por José Rosell en la revista Economia3)... Leer Más

SCI versus SIC: Sistemas de Control Industrial frente a Sistemas de Información Coorporativa

La conexión masiva de los últimos años de todo tipo de equipamiento a Internet ha configurado un nuevo mundo digital donde la información, los individuos y las máquinas se comunican entre sí a todos los niveles.... Leer Más

Un regalo envenenado

Llegan las Navidades y, a pesar de las crisis, las direcciones generales de las compañías sienten la necesidad de demostrar que su espíritu navideño sigue intacto. Son sólo algunas, pero se dan casos en los que las direcciones generales de las empresas deciden, por ejemplo, regalar a sus empleados algún utensilio tecnológico que ven como una verdadera virguería. En verdad lo son, aunque muchas veces el CIO, el director TIC, los vea como pequeños monstruos salidos del averno. Puede ser, por ejemplo, una magnífica llave USB, por supuesto no cifrada cuando en muchos casos la política de la compañía prohíbe su uso o lo desaconseja. Puede ser el último grito en cámaras web o puede ser también, a lo peor, lo último en smartphones para lo más laureado de su equipo directivo o incluso un Tablet.

La aparente magnífica noticia empieza a transformarse en amenaza cuando llegan las primeras peticiones a manos del CIO: “necesito que me instalen el acceso al correo en mi Tablet”, dice el Director de RRHH, “me gustaría poder trabajar desde el Tablet cuando estoy fuera de la oficina”, solicita el Director de Responsabilidad Corporativa, “quiero acceder a las aplicaciones corporativas desde mi Tablet”, exige el Director Financiero, etc.

[Read more…]

Ciberseguridad. El Parlamento Europeo está preocupado.

Cualquiera que lea detenidamente el informe A7-0167/2012 del 16/5/2012 sobre la protección de infraestructuras críticas de información de la Comisión Europea se dará cuenta de que los autores del informe, los miembros de la Comisión de Industria, Investigación y Energía, están muy preocupados. Podemos también en el mismo informe analizar la opinión de la Comisión de libertades civiles, justicia y asuntos de interior de la UE y darnos cuenta —y no hace falta leer entre líneas— que no solo los que directamente tienen autoridad en la materia están preocupados, sino que también, comisiones que podríamos decir que aparentemente no están afectadas directamente por temas relativos a la ciberseguridad de Infraestructuras Críticas, muestran formalmente su preocupación.... Leer Más

La política de ciberseguridad de nuestros hogares digitales

Suena formal, como algo propio de una empresa, de gente uniformada que tiene que rendir cuentas a un Consejo de Administración, pero no, esta vez no. Esta vez nos referimos a la instalación informática o tecnológica que vamos teniendo en muchas de nuestras casas. Vamos avanzando. En España, y en general en toda Europa, el grado de penetración de las TIC es muy alto, en Colombia está avanzando muchísimo, igual que en México o en Panamá e incluso también en otros países como Chile, Ecuador o Perú.... Leer Más

Ciberincidentes. ¿Por qué hacemos oídos sordos a palabras que NO son necias?

Desde este foro llevamos mucho tiempo hablando de las amenazas que se ciernen sobre distintos tipos de infraestructuras en nuestro país (véase por ejemplo los informes sobre infraestructuras críticas de nuestro sitio web o los numerosos posts que en nuestro blog se refieren a este asunto) y aún nos encontramos con responsables de la gestión de esas infraestructuras que ponen “cara de póker” cuando les cuentas alguna “batallita”, según ellos, sobre las posibilidades de sufrir un incidente digital o un ciberincidente. La verdad es que, aunque se lo cuentas basándote en hechos reales acaecidos hace semanas o meses en distintos lugares del planeta, siempre encuentras esa mirada escéptica del que se ha leído la trilogía de Millenium, del fallecido Stieg Larsson, protagonizada por Lisbeth Salander, y te mira pensando que este tío se está quedando conmigo. Por una parte es cierto que esta actividad es una buena parte de nuestro negocio y que, precisamente por ello, en mi modesta opinión, sabemos mucho en nuestra empresa de Explotación y Seguridad de procesos de misión crítica, pero esto no justificaría en ningún caso que nos dedicásemos a hacer apología de los ciberincidentes. También es cierto, por otra parte, que, como ciudadano, tengo derecho a veces a estar un poco indignado por la falta de profesionalidad que, en este sentido, pueden tener ciertas personas que, evidentemente, siempre por desconocimiento o incredulidad y nunca por mala fe, ponen en riesgo la “felicidad”, o la tranquilidad, e incluso la vida, de muchos ciudadanos.... Leer Más

Ciberguerra. Lo siento pero se me ponen los pelos de punta cuando leo algo de “Flame”.

Si lo hace, o no, no tengo ni la menor idea. Si lo ha hecho, o no, tampoco. De lo que estoy absolutamente convencido es que técnicamente es perfectamente posible que Flame [Symantec, W32.Flamer] haga lo que los periodistas dicen que ya hace.... Leer Más

MaaS: Monitoring as a Service

En la era que vivimos, en la que el “All as a Service”, A3S, está en la portada de todas las publicaciones tecnológicas en compañía de conceptos como cloud, virtualización y seguridad, sorprende que aún sigan pasando cosas como las que hace algunos días se relataba en la noticia a la que nos referimos: “Un fallo eléctrico provoca la muerte de 11.000 pollos en una granja de Arévalo”.... Leer Más