Las infraestructuras críticas son atacadas con fines políticos

Gracias por Compartir

Symantec publicó los resultados de su estudio 2010 sobre Protección de la Infraestructura Crítica (PIC), que destaca que 53 por ciento de los proveedores de infraestructura crítica informan que sus redes han sufrido lo que percibieron como ataques cibernéticos motivados por cuestiones políticas.

La encuesta se realizó en agosto de 2010 y se basó en 1.580 respuestas de 15 países y seis sectores clasificados como proveedores de infraestructura crítica. Los encuestados afirmaron que, en promedio, han sufrido este tipo de ataques 10 veces en los últimos cinco años, que en promedio, les han costado a su negocio 850.000 dólares.

Asimismo, los participantes del estudio que se encuentran dentro del sector energético informaron que estaban mejor preparados para tales ataques, mientras que los participantes del sector de comunicaciones se identificaron como los menos preparados. Los proveedores de infraestructura crítica representan sectores de suma importancia tanto para la economía como para la sociedad de una nación que si sus redes del ciberespacio fueran atacadas y dañadas con éxito, el resultado amenazaría la seguridad nacional.

Las industrias están dispuestas a asociarse con el Gobierno para el tema de Protección de Infraestructura Crítica (PIC). A nivel global casi todas las compañías (90 por ciento) dijeron que se han comprometido con el programa PIC de su gobierno, de los cuales el 56 por ciento está significativa o completamente comprometido. Además, dos tercios tiene actitudes positivas acerca de los programas y está dispuesto o muy dispuesto a cooperar con su gobierno en la PIC.

“La seguridad por sí sola no es suficiente para que los proveedores de infraestructura crítica, de todos los tamaños, puedan resistir los ataques cibernéticos actuales. El gusano Stuxnet que está dirigido a las empresas energéticas en el mundo representa lo avanzado de las amenazas, por lo que se requiere de soluciones de seguridad, almacenamiento y copias de respaldo, además de la implementación de procesos de control de acceso y autenticación para proteger realmente la red”, comentó Justin Somaini, Chief Information Security Officer de Symantec.

Fuente: Symantec.

Gracias por Compartir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *