Documente Academic
Documente Profesional
Documente Cultură
1. Trend Micro es uno de los muchos desarrolladores de soluciones de seguridad que ofrece
proteccin para entornos SCADA;
A. Deep Security que bsicamente como lo indica Trend Micro (2014), es compatible con
una amplia gama de sistemas operativos. Presenta unos requisitos de memoria mnimos
que permiten proteger y blindar los sistemas especializados SCADA que no son
compatibles con la seguridad convencional para puestos de trabajo. Este adems
ofrece: Inspeccin profunda de paquetes, Deteccin y prevencin de intrusiones,
Proteccin rpida. http://blog.trendmicro.es/proteccion-de-entornos-scada/
B. Threat Management Services ofrece inspeccin del trfico de red capaz de detectar la
infiltracin del malware en cualquier dispositivo del sistema. Si se detecta actividad de
malware proveniente de un sistema SCADA, Threat Management Services alerta al
personal
de
seguridad
para
que
tome
las
medidas
necesarias.
http://blog.trendmicro.es/proteccion-de-entornos-scada/
2. Otro de los que actualmente est inmerso en el desarrollo de estas soluciones es Kaspersky,
Kaspersky Lab en conjunto con las organizaciones internacionales, participa en las
investigaciones conjuntas que involucran temas como el desarrollo de software malicioso
capaz de realizar espionaje ciberntico y/o sabotaje ciberntico. Segn Kaspersky (2014),
Durante estas actividades denominadas (Kaspersky Industrial Protection Simulation), los
expertos de diversas compaas renen gran cantidad de datos valiosos sobre cmo los
ataques sofisticados son planificados y ejecutados. A partir de ah se reproducen escenarios
de ataque de la vida real, con participantes que tienen que buscar contramedidas eficaces
para proteger la infraestructura. http://www.kaspersky.com/industrial-security-cip
3. Telefnica, con el proyecto Bands es otro de los que propone una original y sofisticada
solucin para la deteccin de anomalas en tiempo real, bsicamente lo que pretende
realizar es buscar las secuelas que produce cualquier ataque o incidente. Segn Telefnica
(2014), Bands no slo permite el procesamiento en tiempo real, sino que tambin la
personalizacin de las detecciones mediante la incorporacin del conocimiento de las
infraestructuras propias de cada cliente. http://www.aunclicdelastic.com/deteccionproactiva-de-amenazas-en-infraestructuras-criticas/
Es importante considerar, que aunque poco a poco se desarrollan soluciones para atender este
campo, la labor apenas inicia, y en muchos de los casos estos sistemas de control se encuentran
muy personalizados, lo que trae consigo que no solo necesita un antivirus o una solucin para su
industria, sino que adems esta debe ser acorde con las necesidades y especificaciones propias de
su operacin, lo que aumenta an ms la complejidad en estos entornos.
A sus rdenes;