{"id":283487,"date":"2022-11-08T12:34:36","date_gmt":"2022-11-08T12:34:36","guid":{"rendered":"https:\/\/magazineoffice.com\/el-gobierno-del-reino-unido-esta-escaneando-el-espacio-de-internet-britanico-en-busca-de-amenazas-de-dia-cero-techcrunch\/"},"modified":"2022-11-08T12:34:38","modified_gmt":"2022-11-08T12:34:38","slug":"el-gobierno-del-reino-unido-esta-escaneando-el-espacio-de-internet-britanico-en-busca-de-amenazas-de-dia-cero-techcrunch","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/el-gobierno-del-reino-unido-esta-escaneando-el-espacio-de-internet-britanico-en-busca-de-amenazas-de-dia-cero-techcrunch\/","title":{"rendered":"El gobierno del Reino Unido est\u00e1 escaneando el espacio de Internet brit\u00e1nico en busca de amenazas de d\u00eda cero \u2022 TechCrunch"},"content":{"rendered":"
\n<\/p>\n
El Centro Nacional de Seguridad Cibern\u00e9tica del Reino Unido ha lanzado un nuevo programa que escanear\u00e1 continuamente todos los dispositivos conectados a Internet alojados en el Reino Unido en busca de vulnerabilidades para ayudar al gobierno a responder a las amenazas de d\u00eda cero.<\/p>\n
El NCSC, parte de la Sede de Comunicaciones del Gobierno que act\u00faa como la autoridad t\u00e9cnica p\u00fablica del Reino Unido para las amenazas cibern\u00e9ticas, dice que lanz\u00f3 la iniciativa para construir una visi\u00f3n basada en datos de \u00abla vulnerabilidad y la seguridad del Reino Unido\u00bb.<\/p>\n
Es similar a los esfuerzos de la Autoridad de Seguridad Nacional de Noruega, que el a\u00f1o pasado vio a la agencia buscar evidencia de explotaci\u00f3n de las vulnerabilidades de Microsoft Exchange dirigidas a los usuarios de Internet en el pa\u00eds. La unidad de respuesta de ciberseguridad de Eslovenia, conocida como SI-CERT, tambi\u00e9n dijo en el momento<\/a> que estaba notificando a las posibles v\u00edctimas del error de d\u00eda cero de Exchange en su espacio de Internet.<\/p>\n La actividad de escaneo del NCSC cubrir\u00e1 cualquier sistema accesible a Internet que est\u00e9 alojado en el Reino Unido, explica la agencia, y buscar\u00e1 vulnerabilidades que sean comunes o particularmente importantes debido al impacto generalizado.<\/p>\n El NCSC dice que utilizar\u00e1 los datos recopilados para crear \u00abuna descripci\u00f3n general de la exposici\u00f3n del Reino Unido a las vulnerabilidades luego de su divulgaci\u00f3n y rastrear su remediaci\u00f3n a lo largo del tiempo\u00bb. La agencia tambi\u00e9n espera que los datos ayuden a asesorar a los propietarios del sistema sobre su postura de seguridad en el d\u00eda a d\u00eda y ayuden al Reino Unido a responder m\u00e1s r\u00e1pido a incidentes, como vulnerabilidades de d\u00eda cero que est\u00e1n bajo explotaci\u00f3n activa.<\/p>\n La agencia explica que la informaci\u00f3n recopilada de estos escaneos incluye cualquier dato enviado al conectarse a servicios y servidores web, como las respuestas HTTP completas, junto con informaci\u00f3n para cada solicitud y respuesta, incluida la hora y la fecha de la solicitud y la IP. direcciones de los puntos finales de origen y destino.<\/p>\n Se\u00f1ala que las solicitudes est\u00e1n dise\u00f1adas para recopilar la cantidad m\u00ednima de informaci\u00f3n requerida para verificar si el activo escaneado est\u00e1 afectado por una vulnerabilidad. Si se recopilan datos confidenciales o personales sin darse cuenta, el NCSC dice que \u00abtomar\u00e1 medidas para eliminar los datos y evitar que se capturen nuevamente en el futuro\u00bb.<\/p>\n Los escaneos se realizan utilizando herramientas que se ejecutan desde el interior del entorno alojado en la nube dedicado del NCSC, lo que permite a las administraciones de red identificar f\u00e1cilmente a la agencia en sus registros. Las organizaciones con sede en el Reino Unido pueden optar por que el gobierno no escanee sus servidores enviando un correo electr\u00f3nico al NCSC con una lista de las direcciones IP que desean excluir.<\/p>\n \u201cNo estamos tratando de encontrar vulnerabilidades en el Reino Unido para alg\u00fan otro prop\u00f3sito nefasto\u201d, explic\u00f3 Ian Levy, director t\u00e9cnico saliente del NCSC, en una publicaci\u00f3n de blog. \u201cEstamos comenzando con escaneos simples y poco a poco aumentaremos la complejidad de los escaneos, explicando lo que estamos haciendo (y por qu\u00e9 lo estamos haciendo)\u201d.<\/p>\n<\/p><\/div>\n