Forodevigilantes.com
REGISTRATE Y CONECTATE AL FORO Y PODRAS VER Y DESCARGAR MUCHOS CONTENIDOS QUE EN EL SE ENCUENTRAN Y QUE AHORA NO PUEDES VER.



SIN REGISTRARTE NO PUEDES VER LOS MENSAJES. REGISTRARTE NO TE LLEVARA NI UN MINUTO.

TAMBIEN PODRAS DESCARGAR.
DOCUMENTOS PARA VIGILANTES, LIBROS GRATIS Y OTROS . INSPECCIONA EL FORO Y BUSCA LAS DESCARGAS.

NO TE LO PIENSES Y PASA A FORMAR PARTE DEL MEJOR FORO Y COMUNIDAD DE COMPAÑEROS DE SEGURIDAD PRIVADA EN ESPAÑA

Unirse al foro, es rápido y fácil

Forodevigilantes.com
REGISTRATE Y CONECTATE AL FORO Y PODRAS VER Y DESCARGAR MUCHOS CONTENIDOS QUE EN EL SE ENCUENTRAN Y QUE AHORA NO PUEDES VER.



SIN REGISTRARTE NO PUEDES VER LOS MENSAJES. REGISTRARTE NO TE LLEVARA NI UN MINUTO.

TAMBIEN PODRAS DESCARGAR.
DOCUMENTOS PARA VIGILANTES, LIBROS GRATIS Y OTROS . INSPECCIONA EL FORO Y BUSCA LAS DESCARGAS.

NO TE LO PIENSES Y PASA A FORMAR PARTE DEL MEJOR FORO Y COMUNIDAD DE COMPAÑEROS DE SEGURIDAD PRIVADA EN ESPAÑA
Forodevigilantes.com
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
Manual del Inspector de Servicios de Seguridad Privada
Nuevo Manual del Inspector de Servicios de Seguridad Privada Autor: José Martín Sosa Precio: 9,90 € (Disponible en PDF y EPUB)
Clica en la imagen para descargar el manual
sitio web seguro

NAVEGA CON TOTAL SEGURIDAD, ESTE FORO ES SEGURO.



Manual practico del vigilante de seguridad

MANUAL PRACTICO DEL VIGILANTE DE SEGURIDAD

Este Manual Práctico del Vigilante de Seguridad está pensado para ofrecerte una guía completa sobre el trabajo de los vigilantes de seguridad, basado en más de 20 años de experiencia en el sector por solo 9.90 €. Clica en la imagen de arriba para redirigirte a la descarga. Ahora descargando este manual viene de regalo el manual de director de seguridad
MANUAL DE FORMACION PARA EL PROFESORADO DE SEGURIDAD PRIVADA

MANUAL CURSO DE FORMACION DEL PROFESORADO DE SEGURIDAD PRIVADA
Este programa ha sido diseñado para preparar a profesionales de la seguridad privada para asumir el papel de formadores, dotándolos de las habilidades, conocimientos y confianza necesarios para liderar a futuros profesionales en este dinámico campo.
Precio 9,90€
MANUAL PRACTICO DEL DIRECTOR DE SEGURIDAD

MANUAL PRACTICO DEL DIRECTOR DE SEGURIDAD
Con más de 90 Páginas de Contenido. Nuestro Manual Práctico del Director de Seguridad es una guía completa y detallada diseñada para proporcionar los conocimientos necesarios para el rol de Director de Seguridad.
CLICA SOBRE LA IMAGEN DEL MANUAL Y TE REDIRIGE AL PORTAL DE COMPRA.
Precio 9,90€
Últimos temas
ME PRESENTO A LOS COMPAÑEROS!Ayer a las 22:59Alpha_SurvivorLa Seguridad Privada tendrá reducción de jornada laboral a 37'5 horas semanales?Ayer a las 22:58Alpha_SurvivorME NIEGAN RECICLAJE EN HORARIO DE TRABAJOAyer a las 18:14josepmartiCompatibilidad de VS en una empresa y delegación de funciones del JS en otra Ayer a las 16:44josepmartiSi no lo digo revientoMar 19 Nov 2024, 23:39josepmartiDescuelgue del convenio.Mar 19 Nov 2024, 15:18rewolucionNuevo por aquí pero con bastantes años en el sector Mar 19 Nov 2024, 07:59Alpha_SurvivorUn placer entrar en un grupo que soluciona dudas..Dom 17 Nov 2024, 22:12VayaJaleo94Publicaciones en los temas del foroDom 17 Nov 2024, 20:12Alpha_SurvivorCuadrantes Excell planillaDom 17 Nov 2024, 20:00Grancanario
DESCARGA PLANOS PARA TU TFC CON SIMBOLOGIA

Si te encuentras realizando el TFC para director de seguridad y tienes que realizar los planos tu mismo aquí tienes una variedad de todos los gremios de planos completos con simbología realizada sobre estos.
Clica sobre el siguiente enlace
Clica aquí para la descarga
Buscar
Resultados por:
Búsqueda avanzada

Ir abajo
RafaVs
RafaVs
Miembro VIP
Miembro VIP
Premio por estar tantos años con nosotros
Premia la antiguedad en el foro
Maxima graduacion
Al mejor A la mejor aportación al foro
Como nos has conocido? : Grano a grano, se hace el granero.
Masculino Mensajes : 9770
Fecha de inscripción : 29/05/2018
Localización : Galicia

Radiografía de las infraestructuras críticas: técnicas, grupos de cibercriminales y medidas de seguridad. Empty Radiografía de las infraestructuras críticas: técnicas, grupos de cibercriminales y medidas de seguridad.

Dom 30 Oct 2022, 18:12
Las infraestructuras críticas, ya sean centrales eléctricas, hospitales o aeropuertos, son cada vez más un objetivo de los cibercriminales. Los ciberataques contra tales instalaciones suponen un riesgo muy alto para la seguridad de la sociedad. Una serie de incidentes recientes demuestran que la amenaza es tangible.

El ataque en 2010 a la planta nuclear de Natanz, en Irán, es uno de los más conocidos. El software malicioso llamado Stuxnet logró detener la planta nuclear. Mientras que en los últimos meses de 2022, el conflicto Rusia – Ucrania ha desencadenado también ataques contra infraestructuras críticas. Rusia ha reconocido haber atacado la infraestructura energética de Ucrania con oleadas de ataques con misiles y drones. En Kharkiv, Dnipro, Kryvyi Rih y Zhytomyr ha provocado apagones y cortes del suministro de agua. Asimismo, una serie de explosiones registradas en septiembre han dejado inutilizados los dos conductos del gasoducto del Nord Stream 1 y uno de los del Nord Stream 2. Estos dos ejemplos recientes evidencian la importancia de proteger las infraestructuras críticas sobre las que se apoyan acciones esenciales, como encender la luz, pagar con tarjeta, llamar por teléfono, navegar por Internet o llenar el depósito del coche.

Una infraestructura crítica es aquella estratégica que proporciona servicios esenciales, cuyo funcionamiento es indispensable y no permite soluciones alternativas y cuyo fallo tendría un impacto grave en los servicios fundamentales a los que da soporte. Una infraestructura crítica puede ser, por ejemplo, una central energética, un aeropuerto o un hospital, aunque el listado de instalaciones catalogadas como tal es secreto.

Santiago Carrasco, profesor del Campus Internacional para la Seguridad y la Defensa (CISDE), considera que es “poco probable que tenga éxito un ciberataque masivo contra este tipo de objetivos”. En las infraestructuras críticas, asegura Carrasco, “se prioriza la seguridad precisamente porque un hipotético éxito de un ataque tendría mucho más impacto que a cualquier otro objetivo”. “No es descartable en absoluto algún intento, pero no es una cosa que esté al alcance más que de los gobiernos y de algunas empresas privadas que, desde luego, no están en ello”, afirma el profesor del CISDE.

Atacantes y motivaciones.
Este tipo de ataques, según Carrasco, “solo están al alcance de gobiernos potentes, con enormes presupuestos y personal extremadamente especializado. No es un ataque que pueda realizarse desde ordenadores domésticos por un grupo terrorista o por una organización criminal con objetivos económicos”.

Los grupos atacantes de infraestructuras críticas más conocidos son “DarkSide, Cyber Spetsnaz, Nobellium, APT29, Cozy Bear, CozyDuke, Dark Halo, The Dukes, Office Monkeys, Stellar Particle, UNC2452, Ytrrium, Killnet y su rama Legion, Conti/Ryuk, Pysa, Clop (TA505), Hive, Lockbit2.0, RagnarLocker, BlackByte y BlackCat”, comenta Juan Carlos Galindo, investigador y perito judicial de delitos económicos, tecnológicos y conducta criminal.

En el contexto internacional las motivaciones de los ataques contra infraestructuras críticas, según Soledad Segoviano, profesora de Relaciones Internacionales de la Universidad Complutense de Madrid (UCM), son “políticas y de naturaleza geopolítica”. “Un ataque contra infraestructuras críticas puede ocasionar desde un contratiempo hasta una enorme devastación. Nos encontramos en una guerra híbrida”, explica la profesora de la UCM.

Por su parte, Carrasco señala que los ciberdelincuentes que más daño han hecho han conseguido bloquear alguna administración pública o alguna empresa, con algún tipo de ransomware y para pedir un rescate económico, y siempre el éxito está en la explotación de la ingeniería social.

Técnicas de los ataques.
Los ciberdelincuentes utilizan todo tipo de métodos y herramientas para crakear, como Karma DDoS, Hasoki, GoldenEy o MHDDoS. En general, destaca Galindo, su modus operandi suele basarse en “operaciones separadas en busca de información relevante para interrumpir servicios críticos de países”. “Introducen troyanos o gusanos para tomar el control de las instalaciones, específicamente para sistemas de control industrial, también conocidos como tecnología operativa (TO). Sin olvidar las eficientes técnicas de ingeniería social que siempre dan un magnífico resultado, sobre la fase de colocación o infiltración del malware”, declara Galindo.

Mecanismos para la persecución.
España destaca por contar con un talento innato en cuando a investigaciones tecnológicas. Dispone del Centro Criptológico Nacional (CCN-CERT), el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), el Mando Conjunto del Ciberespacio, el Instituto Nacional de Ciberseguridad (INCIBE) y de las unidades de lucha contra el cibercrimen de la Policía Nacional y la Guardia Civil. Así lo comparten los expertos consultados por Cuadernos de Seguridad.

El problema, según el investigador Galindo, son “las leyes y la globalidad del fenómeno”. “Nos encontramos con legislación anticuada, sobre todo en materia procesal, de medios de prueba digitales y desconocimiento de la materia por parte de los actores judiciales. Así como la transnacionalidad del crimen y sus refugios en países laxos en materia de lucha contra el fenómeno de la ciberdelincuencia”, lamenta.

La seguridad, ¿una asignatura pendiente?.
“La seguridad es una tarea mejorable”. Así lo afirma con rotundidad Segoviano. La profesora de la UCM apunta que “se tiene que empezar a pensar en dar una respuesta más holística e integral, donde de alguna forma también participen los propios usuarios porque la gran mayoría de los ataques se llevan a cabo a través del correo electrónico”.

Medidas de seguridad.
Los operadores críticos deben poner en marcha las mejores alternativas que existen en el mercado para proteger sus instalaciones, realizar una gestión de riesgos apropiada, verificar y actualizar la seguridad de los procesos y sistemas, evitar en la medida de la posible la dependencia tecnológica por parte de terceros y formar en ciberseguridad a los usuarios. En definitiva, se necesita adoptar un enfoque integral de la ciberseguridad que incorpore los procesos, la tecnología y las personas.

Fuente:
[Tienes que estar registrado y conectado para ver este vínculo]

Saludos.
Volver arriba
Permisos de este foro:
No puedes responder a temas en este foro.