Desde el punto de vista técnico, existen varios métodos para detener estos ataques. Se puede utilizar un escudo Proxy que puede detener un ataque DDoS...
Consigna para el desarrollo del trabajo práctico integrador fnal: 1. Elija una inraestructura crítica y describa cinco (5) acciones concretas que toaría para protegerla. !esarrolle. Infraestructura elegida: TIC (Tecnologia de la Informacion y Comunicación) – ejemplo: Seridor de !atos "eb #Cómo proteger$ iple een enta tand ndo o cont contro role less de segu seguri rida dad. d. #or eje ejepl plo: o: re$i re$isa sarr la %&'it %&'itiga igando ndo el riesgo riesgo" ipl conguración de Routers y Firewalls para detener IPs inálidas así coo tabi%n el fltrado de protocolos que no sean necesarios. &lgunos frewalls y routers pro$een la opci'n de preenir inundaci inundaciones ones (foods) en los proto protocol colos os TCP*! TCP*!P P y es acons aconseja ejable ble abili abilitar tar la opción logging (logs) (logs) para de logging para lle$ lle$ar ar un cont contro roll adec adecua uado do de las las cone conei ion ones es que que eis eiste ten n con con
dicos routers.
+& Preiniendo el ata,ue
!esde el punto de $ista t%cnico" eisten eisten $arios %todos %todos para detener estos ataques. ataques. *e puede utili+ar un escudo Pro-y que puede detener un ataque !!oS de , - por segundo. Es una de las edidas que ejor uncionan oy en día. -eneralente estos tipos de ataque s'lo las grandes epresas del /osting pueden detener. #ara detener peque0os ataques !!o* teneos frealls tanto ardare coo sotare" sotare" deteniendo los ataques en su estado inicial sin tener que aectar a la página eb. 23 Creando planes de contingencia y de continuidad. &nte la ocurrencia de incidentes de seguridad que aecten a la inoraci'n. 4stos periten dise0ar y acti$ar alternati$as en caso de incidentes a tra$%s de estrategias de recuperaci'n y políti políticas cas de res respal paldo" do" de los distin distintos tos acti$ acti$os os y recur recursos sos de la organ organi+a i+aci ci'n 'n edian ediante te la elaboraci elaboraci'n 'n de procedi procediiento ientos" s" identifca identifcaci'n ci'n de acti$os" acti$os" dise0o de acciones acciones y gesti'n gesti'n de la inorac inoraci'n i'n necesario necesarioss para reali+ar reali+ar acciones acciones de recuperac recuperaci'n i'n en respuesta respuesta a desastres desastres de seguridad. /&Creando un e,uipo de respuesta ante incidentes de seguridad. C'o edida de respuesta es uy iportante contar con un plan de respuesta a incidentes .
*i ocurre algn eco de este tipo" cada persona dentro de la organi+aci'n debería saber cuál es su unci'n específca. 6tras de las alternati$as que se deben tener en cuenta es la solicitud ayuda al #ro$eedor de *er$icios de 7nternet (7*#) ya que los isos pueden ayudar a bloquear el tráfco ás cercano a su origen sin necesidad de que alcance a la organi+aci'n. 53 Concienti0ando a los usuarios1 informando y formándolos en un espacio de educación continua.
El crecimiento e-ponencial e-ponencial de la tecnolog2a ace que el acceso a la inoraci'n se encuentre $ulnerable. 8a educaci'n en teas de seguridad de la inoraci'n" inoraci'n" es un actor priordial para e$itar grandes p%rdidas a causa de las aena+as inoráticas. Esta educaci'n se debe replicar a todos los usuarios que pertene+can a la isa" contando con un prograa desarrollado por el departaento de tecnología que in$olucre a todo el personal de la copa0ía" e$itando el uso de terinología y eplicaciones eplicaciones t%cnicas t%cnicas no coprendidas por los usuarios. #or el contrario de una ora or a senc sencilla illa se debe concienti+a concienti+arr del ipacto que tiene para la organi+aci'n organi+aci'n las dier dierente entess aena+as inoráticas inoráticas que eisten en la actualidad. 9. Elija otra inraestructura crítica y describa tres (2) posibles aena+as a su seguridad. !esarrolle. !esarrolle. IC: Tecnolog2a de Transporte & centro de control ferroiario& 3mena0as: %& 3ccesos remotos
/abitualente los sisteas industriales se encuentran en locali+aciones reotas. En el caso de centro de control erro$iario que controla los cabios de $ía y cruces de los trenes" el /7 1y la ;<9 noralente están ubicados en el centro de proceso de datos de la estaci'n" ientras que las =;il'etros de distancia reali+ándose el control de los dispositi$os de ora reota. Esta cultura del acceso reoto" a eco que al adaptar los sisteas industriales a los sisteas tecnol'gicos actuales estos incluyan ultitud de accesos reotos antes ineistentes a0adiendo nue$as oras de acceso al propio sistea de control. +& Cifrado
8os sisteas *C&!&" debido al also sentido de in$ulnerabilidad que les a perseguido siepre" an apartado de sus procesos ecanisos básicos de seguridad que en otros entornos serían eleentales: si los sisteas estaban copletaente aislados y nadie del eterior podía acceder a ellos" ?qu% necesidad abía de cirar la inoraci'n@ Esa preisa se a ido eredando asta los tiepos actuales donde los sisteas *C&!& están conectados a redes corporati$as y a 7nternet donde la inoraci'n se transite por canales abiertos y es necesario protegerla1 tanto por su sensibilidad en caso de captura coo" ás iportante" por la posibilidad de que uera alterada iplicando" por ejeplo un cabio err'neo en un proceso industrial.
23 Cultura de la seguridad 8as $ulnerabilidades aquí están representadas relacionadas con el eco de que las personas que abitualente tienen la responsabilidad de gesti'n yAo uso de los sisteas *C&!& no están acostubradas a trabajar en un entorno de TIC de prop'sito general y uco enos en un entorno bajo una cultura de Seguridad TIC. 8os conBictos entre los departaentos de ingeniería y los departaentos inoráticos" son ás abituales de lo que debieran detectándose puntos de ricci'n abitual. Es uy con en sisteas *C&!& usar contrase4as compartidas o incluso eplear un 5nico usuario compartido entre todos los operadores. Este eco que acilita la operati$idad del día a día a los usuarios elimina un correcto procedimiento de autenticación y la capacidad de auditoría sobre las acciones de los usuarios asociadas a personas de ora noinal. ;apoco se suelen conteplar políticas de epiraci'n de contrase0as ni de longitud ínia con lo que la probleática epeora. En entornos industriales iplantar un doble actor de autenticaci'n basado en bioetría está liitado por las condiciones de trabajo coo por ejeplo el uso de gaas de seguridad que ipide los escáneres de retina y de iris o la suciedad en las anos que inabilita el uso de lectores de uellas dactilares. C67C8*SI679S
8os sisteas *C&!&" sisteas de control y onitori+aci'n de procesos industriales" ueron dise0ados en su oento partiendo de protocolos propietarios y para uncionar en entorno aislados. 8a con$ergencia de los departaentos de ;7C y de producci'n y la rápida e$oluci'n de las tecnologías de inoraci'n an eco que los sisteas *C&!& adopten coo suyas tecnologías de uso corriente coo 7nternet" ;C#A7# o *isteas 6perati$os de prop'sito general. &deás de asuir sus $entajas (procesaiento" acilidad de uso" reducci'n de costes" etc.) an asuido tabi%n sus $ulnerabilidades y aena+as. 8as $ulnerabilidades de las que adolecen los sisteas *C&!& que gestionan inraestructuras críticas son debidas" en algunos casos" al dise0o de seguridad epleado en su concepci'n o a que estos no ueron pensados para utili+arse en conjunci'n de tecnologías de prop'sito general. losario:
8a arquitectura básica de un sistea *C&!& se basa en los siguientes eleentos: 1 ;uman 'ac