{"id":3568,"date":"2021-04-14T08:01:00","date_gmt":"2021-04-14T13:01:00","guid":{"rendered":"https:\/\/www.hostdime.com.pe\/blog\/?p=3568"},"modified":"2021-04-26T09:07:58","modified_gmt":"2021-04-26T14:07:58","slug":"ciudades-inteligentes-el-siguiente-paso-para-los-ciberdelincuentes","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.pe\/blog\/ciudades-inteligentes-el-siguiente-paso-para-los-ciberdelincuentes\/","title":{"rendered":"Ciudades inteligentes: el siguiente paso para los ciberdelincuentes"},"content":{"rendered":"\r\n<p class=\"has-text-align-justify\">Las metr\u00f3polis como las ciudades se est\u00e1n moviendo cada vez m\u00e1s hacia el paradigma de la ciudad inteligente. Pero esta interconexi\u00f3n puede convertirse en su mayor debilidad. Las innumerables ventajas de las ciudades inteligentes, tanto sostenibles como innovadoras, se basan por definici\u00f3n en una serie de dispositivos, sistemas industriales y objetos interconectados que, en conjunto, constituyen una arquitectura de TI compleja. Solo su mayor fortaleza, que reside en su capacidad intr\u00ednseca para interconectarse, tambi\u00e9n puede convertirse en su mayor debilidad.<\/p>\r\n\r\n\r\n\r\n<p><!--more--><\/p>\r\n\r\n\r\n\r\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f37d2f21466\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f37d2f21466\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostdime.com.pe\/blog\/ciudades-inteligentes-el-siguiente-paso-para-los-ciberdelincuentes\/#Un_escenario_posible\" >Un escenario posible<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostdime.com.pe\/blog\/ciudades-inteligentes-el-siguiente-paso-para-los-ciberdelincuentes\/#Algunos_hechos\" >Algunos hechos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostdime.com.pe\/blog\/ciudades-inteligentes-el-siguiente-paso-para-los-ciberdelincuentes\/#Medidas_generales\" >Medidas generales<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostdime.com.pe\/blog\/ciudades-inteligentes-el-siguiente-paso-para-los-ciberdelincuentes\/#Paso_a_paso\" >Paso a paso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostdime.com.pe\/blog\/ciudades-inteligentes-el-siguiente-paso-para-los-ciberdelincuentes\/#Gestionar_la_ciberseguridad\" >Gestionar la ciberseguridad<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Un_escenario_posible\"><\/span><span class=\"has-inline-color\" style=\"color: #4d4d4d;\">Un escenario posible<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n\r\n\r\n\r\n<p class=\"has-text-align-justify\">El ataque al sistema municipal estadounidense (Baltimore 2019) muestra que los sistemas t\u00e9cnicos y legales seguir\u00e1n siendo insuficientes hasta que se desarrolle una cultura de ciberseguridad.<\/p>\r\n\r\n\r\n\r\n<p class=\"has-text-align-justify\">Imagine por un momento la magnitud del da\u00f1o que los ciberdelincuentes podr\u00edan causar en una ciudad completamente conectada, basada en la interoperabilidad de los sistemas. Un solo sensor puede proporcionar un punto de entrada, constituyendo as\u00ed un espacio para llegar a todo el sistema. Si uno de los dispositivos no tiene la seguridad suficiente o si su certificado ha caducado (lo que, seamos sinceros, a\u00fan puede suceder), toda la estructura se vuelve vulnerable a los ataques. Estos \u00faltimos pueden sufrir aver\u00edas moment\u00e1neas que afecten a la ciudad ya los ciudadanos por robo de identidad, interrupci\u00f3n de servicios como hospitales, acceso a edificios seguros o incluso el cierre de infraestructuras cr\u00edticas (agua, electricidad\u2026).<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Algunos_hechos\"><\/span><span class=\"has-inline-color\" style=\"color: #4d4d4d;\">Algunos hechos<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n\r\n\r\n\r\n<p class=\"has-text-align-justify\">Sin las medidas de ciberseguridad adecuadas, nuestras Smart Cities est\u00e1n, por tanto, a merced de posibles intrusiones maliciosas. Por ejemplo, en medio de la crisis de Covid-19, varios hospitales estadounidenses (Oreg\u00f3n, California, Nueva York) fueron v\u00edctimas de ataques de ransomware.<\/p>\r\n\r\n\r\n\r\n<p class=\"has-text-align-justify\">Recientemente, Microsoft tambi\u00e9n ha podido detectar varios grupos de ciberdelincuentes que se han dirigido a empresas y organizaciones involucradas en la b\u00fasqueda de una vacuna contra Covid-19. Finalmente, tenga en cuenta las noticias recientes sobre ciberataques masivos, que afectan a m\u00e1s de 18.000 organizaciones, privadas o p\u00fablicas, particularmente en los Estados Unidos. La infiltraci\u00f3n del software Orion, ofrecido por la empresa SolarWinds, cuyas consecuencias totales a\u00fan no se conocen.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Medidas_generales\"><\/span><span class=\"has-inline-color\" style=\"color: #4d4d4d;\">Medidas generales<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n\r\n\r\n\r\n<p class=\"has-text-align-justify\">Hoy en d\u00eda, el desaf\u00edo de proteger la infraestructura es que todos los puntos finales de la red deben ser seguros. Como resultado, los operadores del sistema deben tener una visi\u00f3n global de toda la red para verificar cada enlace y asegurar su legitimidad. Esto requiere, en particular, la instalaci\u00f3n de un sistema de gesti\u00f3n de certificados automatizado, que permita garantizar que estos \u00faltimos est\u00e9n actualizados sin interrupci\u00f3n, o proteger los flujos contra la interceptaci\u00f3n. Afortunadamente, estos problemas de privacidad y seguridad se pueden resolver con tres pasos clave, todos los cuales dependen de la anticipaci\u00f3n.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Paso_a_paso\"><\/span><span class=\"has-inline-color\" style=\"color: #4d4d4d;\">Paso a paso<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n\r\n\r\n\r\n<div class=\"wp-block-image\">\r\n<figure class=\"alignright size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"424\" class=\"wp-image-3577\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2021\/04\/Gestionar-la-ciberseguridad-blog-hostdime.png\" alt=\"Gestionar-la-ciberseguridad-blog hostdime\" \/><\/figure>\r\n<\/div>\r\n\r\n\r\n\r\n<p class=\"has-text-align-justify\">En primer lugar, es necesario asegurar la red y los sistemas de infraestructura a nivel de ciudad. Solo las personas autorizadas deben poder acceder a los dispositivos conectados, evitando que actores externos y potencialmente maliciosos accedan a la red. Mediante el uso de las \u00faltimas medidas de seguridad y autenticaci\u00f3n basada en certificados, las intrusiones se pueden detener de inmediato.<\/p>\r\n\r\n\r\n\r\n<p class=\"has-text-align-justify\">Luego, es necesario asegurar individualmente los dispositivos conectados que forman la estructura de una red de Smart City (sistemas de control de edificios, gesti\u00f3n del tr\u00e1fico). Esta fase es fundamental porque cada dispositivo debe tener un sistema de seguridad intr\u00ednseco para evitar convertirse en un blanco f\u00e1cil para los piratas inform\u00e1ticos. <a title=\"https:\/\/pcweb.info\/cual-es-el-estado-actual-de-seguridad-de-iot\/\" href=\"https:\/\/pcweb.info\/cual-es-el-estado-actual-de-seguridad-de-iot\/\" target=\"_blank\" rel=\"noreferrer noopener\">El IoT<\/a>, un nuevo campo de juego para los ciberdelincuentes, tambi\u00e9n requiere mecanismos de seguridad &#8220;por dise\u00f1o&#8221;, que por lo tanto se incorporan desde la creaci\u00f3n del producto (elecci\u00f3n de protocolos y tecnolog\u00edas seguras, cifrado de datos en reposo, implementaci\u00f3n de un arranque seguro, contrase\u00f1as, gesti\u00f3n autom\u00e1tica de actualizaciones, etc.).<\/p>\r\n\r\n\r\n\r\n<p class=\"has-text-align-justify\">Finalmente, es esencial que los ingenieros y arquitectos de TI contin\u00faen concentrando sus esfuerzos para garantizar constantemente que la infraestructura se mantenga en condiciones seguras. De hecho, una vez que los distintos actores hayan construido una arquitectura de Smart Cities que ofrezca un nivel de seguridad que cumpla con los requisitos, tiene sentido garantizar que este nivel de seguridad no se deteriore con el tiempo.<\/p>\r\n\r\n\r\n\r\n<p class=\"has-text-align-justify\">En definitiva, se tratar\u00e1 de poner en marcha una <a title=\"https:\/\/blog.hostdime.com.co\/gobernanza-definicion-simple-caracteristicas-tipos\/\" href=\"https:\/\/blog.hostdime.com.co\/gobernanza-definicion-simple-caracteristicas-tipos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Gobernanza<\/a> ISS adaptada, que se manifestar\u00e1 por ejemplo a trav\u00e9s de simulaciones regulares y a gran escala destinadas a validar o no la permeabilidad de dicha arquitectura (pentesting), la implementaci\u00f3n de indicadores de seguridad y mecanismos de detecci\u00f3n de intrusos, revisando los derechos de acceso de administradores y usuarios, o asegurando que los componentes est\u00e9n actualizados.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Gestionar_la_ciberseguridad\"><\/span><span class=\"has-inline-color\" style=\"color: #4d4d4d;\">Gestionar la ciberseguridad<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n\r\n\r\n\r\n<p class=\"has-text-align-justify\">Entonces, \u00bfC\u00f3mo se sientan las bases para una ciberestrategia eficaz? El primer paso es darse cuenta de que nadie est\u00e1 a salvo de un ciberataque. Cualquier informaci\u00f3n, sea cual sea su importancia, puede ser cobrada con su propietario. Cualquier sistema inform\u00e1tico puede quedar paralizado (ataque de denegaci\u00f3n de servicio). Nadie est\u00e1 &#8220;por debajo del radar&#8221;.<\/p>\r\n\r\n\r\n\r\n<p class=\"has-text-align-justify\">El segundo paso es el desarrollo de la \u201chigiene cibern\u00e9tica\u201d. Consiste en cambiar comportamientos, tanto colectivos como individuales. Las empresas, como las comunidades, deben implementar una verdadera pol\u00edtica de gesti\u00f3n de la ciberseguridad. Esto puede pasar por cartas para el uso de herramientas inform\u00e1ticas. Una vez realizada esta sensibilizaci\u00f3n, ser\u00e1 cuesti\u00f3n de pasar a la etapa de formaci\u00f3n. Su objetivo no es formar a los empleados en codificaci\u00f3n, sino intercambiar buenas pr\u00e1cticas apoy\u00e1ndose en especialistas. La dificultad que encuentran las empresas, como las comunidades, es el aislamiento. De hecho, todav\u00eda con demasiada frecuencia, llamar a especialistas y testificar se considera una evidencia de debilidad en esta \u00e1rea.<\/p>\r\n\r\n\r\n\r\n<p class=\"has-text-align-justify\">El caso de Baltimore, como los de miles de empresas rescatadas, confirma que la ciberseguridad es ante todo una cuesti\u00f3n de comportamiento, de conciencia. Y, m\u00e1s all\u00e1 de eso, recuerda la necesidad de analizar la ciberseguridad como arma de guerra econ\u00f3mica que requiere una ciberestrategia real del tejido econ\u00f3mico, en Hispanoam\u00e9rica como en otros lugares.<\/p>\r\n\r\n\r\n\r\n<p>Leer tambi\u00e9n: <a title=\"IoT: 3 razones para adoptar la computaci\u00f3n en la niebla\" href=\"https:\/\/www.hostdime.com.pe\/blog\/iot-3-razones-para-adoptar-la-computacion-en-la-niebla\/\">IoT: 3 razones para adoptar la computaci\u00f3n en la niebla<\/a>; <a title=\"\u00bfCu\u00e1les son los tres pilares de la seguridad inform\u00e1tica?\" href=\"https:\/\/www.hostdime.com.pe\/blog\/cuales-son-los-tres-pilares-de-la-seguridad-informatica\/\">\u00bfCu\u00e1les son los tres pilares de la seguridad inform\u00e1tica?<\/a>; <a title=\"Los ataques cibern\u00e9ticos m\u00e1s grandes de la historia\" href=\"https:\/\/www.hostdime.com.pe\/blog\/ataques-ciberneticos-mas-grandes-historia\/\">Los ataques cibern\u00e9ticos m\u00e1s grandes de la historia<\/a><\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>Las metr\u00f3polis como las ciudades se est\u00e1n moviendo cada vez m\u00e1s hacia el paradigma de la ciudad inteligente. Pero esta interconexi\u00f3n puede convertirse en su mayor debilidad. Las innumerables ventajas de las ciudades inteligentes, tanto sostenibles como innovadoras, se basan [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3571,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-3568","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/3568","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/comments?post=3568"}],"version-history":[{"count":0,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/3568\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media\/3571"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media?parent=3568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/categories?post=3568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/tags?post=3568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}