Seguritecnia 385

SEGURITECNIA Abril 2012 31 Gestión integral de la Seguridad ¿Por qué últimamente “se cae” con frecuencia la red de la fábrica? ▪ Conexiones inalámbricas: Hoy en día es casi impensable plantearse la ope- rativa de un almacén logístico sin la ayuda de tecnologías que nos facili- ten localizar la mercancía y gestionar las entradas y salidas, albaranes, pedi- dos, etcétera. Todo esto, en un porcentaje casi to- tal, está acompañado de tecnologías inalámbricas para acceder de manera más ágil a esta información crítica. Su utilización, muchas veces, genera una excesiva dependencia de sus comu- nicaciones, que por su naturaleza son fácilmente vulnerables, bien a pérdi- das de servicio o a accesos no autori- zados, según su nivel de securización, convirtiéndose en uno de los vecto- res de ataque emergentes que es ne- cesario valorar con especial criticidad hoy en día. Desde virus y gusanos hasta troya- nos, botnets y mucho más, el malware – sof tware malicioso– se ha conver- tido en el arma seleccionada por los cibercriminales para atacar dispositi- vos digitales. Ninguno es inmune: el malware puede infectar cualquier cosa que acepte información electrónica (incluyendo objetivos no convencio- nales). Específicamente, los dispositivos móviles han experimentado un auge en las infecciones de malware tras su incremento en popularidad. Este au- mento puede representar una vulnera- bilidad significativa en entornos donde los empleados utilizan smartphones , ta- blets , ordenadores portátiles y otros equipos móviles con fines tanto perso- nales como empresariales. ¿Un pedido signi f icat ivo de un cliente fiable con envío a Kazajstán, donde no tiene presencia, puede ser un riesgo? ▪ Aplicaciones B2B y B2C: Estas aplica- ciones están focalizadas en ofrecer un servicio más ágil al cliente final, permitiéndole interaccionar directa- mente con los sistemas finales en el alta/baja/modificación de pedidos, monitorización del proceso de fabri- cación o el tracking online de las mer- cancías logísticas. Este conjunto de nuevas interfaces re- presenta un incremento en la calidad y nivel de servicio ofrecido, pero expone a nuevos riesgos como ataques a través de Internet contra los frontales web que albergan estos servicios. La seguridad en estas aplicaciones es crítica no solo para garantizar la inexis- tencia de accesos no autorizados a los datos, sino para ofrecer una adecuada resistencia ante ataques de denega- ción de servicio o suplantación. En este último sentido, el destino, en particu- lar, puede servir como alerta; si se está enviando mercancía a un país donde nuestro cliente no tiene presencia, pro- bablemente sea sensato investigar quién la está enviando allí y por qué. En dos ocasiones, el envío de mercan- cía de alto valor hacia un cliente se ha recibido con discrepancias, ya que los palés incluían materiales de inferior calidad y precio. Sin embargo, la lec- tura de los tags en origen era correcta ya que se correspondían con los artí- culos esperados. ▪ RFID: Finalmente, la tecnología RFID está cada vez más presente en los en- tornos productivos, no solo como con- trol de acceso, sino, de manera cre- ciente, también como sustituto de los aún omnipresentes códigos de barras. Las aplicaciones son muy extensas y cubren múltiples funcionalidades, desde la identificación de mercancía hasta el control de utilización de dis- positivos. En este sentido, podemos ver en la industria ejemplos tan inno- vadores como el de Eurocopter, que ha desplegado una solución de me- dición y control de horas de vuelo de las piezas que integran un helicóptero. La aplicación está compuesta de un lector ubicado en el helicóptero que hace las rutinarias comprobaciones en los momentos de arranque y parada del vehículo, junto con hasta 135 tags RFID pasivos adheridos a cada pieza a ser controlada, que almacenan tanto el código de serie de las piezas que inte- gran un helicóptero como el número de horas de vuelo acumuladas en sus 64 bytes de información. Este ejemplo permite reflejar la im- portancia de afrontar correctamente en cada proyecto no solo los retos de ingeniería, sino también las posi- bles implicaciones de seguridad. En el caso anterior, uno de los principa- les problemas fue lograr que los tags RFID sopor taran condiciones extre- mas de presión, temperatura y ace- leración, pero ¿que pasaría si alguien reseteara a cero el contador de horas de vuelo de cualquier pieza crítica del helicóptero? Principales grupos de amenazas No obstante, la utilización más común de esta tecnología es la identificación de materiales, productos o carga. En estos entornos están ya presentes nue- vas amenazas, resumidas principal- mente en tres grupos: denegación de servicio, lectura no autorizada y su- plantación de identidad. La primera de ellas, de la misma ma- nera que sucede en otras tecnologías inalámbricas, al utilizar canales de co- municación libremente accesibles como son las ondas de radio, es posible utili- zar dispositivos denominados Jammers para generar el suficiente ruido en la Las nuevas amenazas pueden resumirse en tres grupos: denegación de servicio, lectura no autorizada y suplantación de identidad

RkJQdWJsaXNoZXIy MTI4MzQz