{"id":15495,"date":"2019-10-04T13:17:12","date_gmt":"2019-10-04T19:17:12","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15495"},"modified":"2019-11-22T02:45:44","modified_gmt":"2019-11-22T08:45:44","slug":"applied-cyberimmunity","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/applied-cyberimmunity\/15495\/","title":{"rendered":"\u00bfQu\u00e9 es la ciberinmunidad aplicada?"},"content":{"rendered":"<p>\u00bfQu\u00e9 significa en la pr\u00e1ctica nuestro principio de ciberinmunidad? Dejando a un lado los abundantes debates sobre el futuro de la ciberseguridad como una industria y sobre las posibles formas en las que puede desarrollarse (la filosof\u00eda de la ciberseguridad), Eugene Kaspersky habl\u00f3 sobre la aplicaci\u00f3n de la ciberinmunidad la semana pasada en la Kaspersky Industrial Cybersecurity Conference 2019.<\/p>\n<p>La esencia de la ciberinmunidad es utilizar tal nivel de protecci\u00f3n de modo que el costo de un ataque en una empresa exceda al de los posibles da\u00f1os. En la actualidad, ning\u00fan experto serio en materia de ciberseguridad puede ofrecer una garant\u00eda de protecci\u00f3n del 100 %. En el nivel en el que se encuentra el desarrollo de la tecnolog\u00eda de la informaci\u00f3n, todo se puede \u201c<em>hackear<\/em>\u201c, la \u00fanica duda que surge es cu\u00e1nto trabajo est\u00e1n dispuestos a dedicar los atacantes. Por tanto, la \u00fanica forma de evitar un ataque consiste en hacer que este resulte poco rentable econ\u00f3micamente para los atacantes.<\/p>\n<p>Esto, naturalmente, no es tarea f\u00e1cil. La principal barrera es que los sistemas de informaci\u00f3n m\u00e1s modernos se construyeron sin tener en cuenta la ciberseguridad, por lo que contienen errores que se suelen cubrir con soluciones sub\u00f3ptimas. Este problema est\u00e1 especialmente generalizado en la ciberseguridad industrial. Esto no quiere decir que defendamos la idea de eliminar todo lo antiguo y dise\u00f1ar nuevos sistemas desde cero, pero s\u00ed creemos que los nuevos sistemas deben basarse en los principios de \u201cseguridad por dise\u00f1o\u201d.<\/p>\n<h2><strong>La ciberinmunidad en entornos industriales<\/strong><\/h2>\n<p>Como opci\u00f3n para la implementaci\u00f3n pr\u00e1ctica de la ciberinmunidad en servicios de infraestructura cr\u00edtica, consideramos una puerta de enlace del IIdC basada en nuestro Kaspersky OS. Nuestro sistema operativo, basado en una arquitectura <em>microkernel<\/em>, opera en un espacio de direcciones protegido que sigue el concepto de \u201cdenegaci\u00f3n predeterminada\u201d y que te permite definir la l\u00f3gica empresarial al detalle. Por consiguiente, cualquier acci\u00f3n que no permita esta l\u00f3gica quedar\u00e1 bloqueada de forma autom\u00e1tica.<\/p>\n<p>El c\u00f3digo fuente del sistema est\u00e1 disponible para que lo examine el cliente, al igual que la l\u00f3gica, que queda prescrita por este mismo. Gracias a esto, la \u00fanica posibilidad de ocasionar cualquier da\u00f1o por medio de este dispositivo es sobornando al cliente e insertando en primer lugar un error en la l\u00f3gica. Pero si los atacantes tuvieran esta oportunidad, \u00bfpara qu\u00e9 iban a necesitar <em>hackearlo<\/em>?<\/p>\n<p>Para m\u00e1s informaci\u00f3n sobre nuestro sistema operativo, puedes leer <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-os-7-facts\/8952\/\" target=\"_blank\" rel=\"noopener\">estas preguntas y respuestas<\/a> en las cuales Eugene Kaspersky describe las funciones principales del sistema, y este otro art\u00edculo m\u00e1s t\u00e9cnico sobre los <a href=\"https:\/\/latam.kaspersky.com\/blog\/what-is-secure-os\/12150\/\" target=\"_blank\" rel=\"noopener\">sistemas operativos seguros<\/a> de Andrey Dukhvalov, director de nuestro departamento de Tecnolog\u00eda del futuro y responsable de la arquitectura de estrategia. Adem\u00e1s, puedes encontrar m\u00e1s informaci\u00f3n sobre nuestro sistema operativo en <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">su sitio web<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 significa la ciberinmunidad en la pr\u00e1ctica y en un entorno de infraestructura industrial.<\/p>\n","protected":false},"author":700,"featured_media":15506,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3802,2644,3140,3801],"class_list":{"0":"post-15495","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ciberinmunidad","11":"tag-ics","12":"tag-kasperskyos","13":"tag-kicsconference"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/applied-cyberimmunity\/15495\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/applied-cyberimmunity\/16908\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/applied-cyberimmunity\/15125\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/applied-cyberimmunity\/18900\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/applied-cyberimmunity\/16921\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/applied-cyberimmunity\/19381\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/applied-cyberimmunity\/18068\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/applied-cyberimmunity\/23690\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/applied-cyberimmunity\/6478\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/applied-cyberimmunity\/28772\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/applied-cyberimmunity\/12361\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/applied-cyberimmunity\/12410\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/applied-cyberimmunity\/11275\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/applied-cyberimmunity\/20643\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/applied-cyberimmunity\/24242\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/applied-cyberimmunity\/24687\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/applied-cyberimmunity\/19148\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/applied-cyberimmunity\/23968\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/applied-cyberimmunity\/23824\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/kasperskyos\/","name":"KasperskyOS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15495"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15495\/revisions"}],"predecessor-version":[{"id":15766,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15495\/revisions\/15766"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15506"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}