{"id":12148,"date":"2023-09-29T09:53:53","date_gmt":"2023-09-29T09:53:53","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=12148"},"modified":"2024-01-02T11:57:34","modified_gmt":"2024-01-02T11:57:34","slug":"ciberseguridad-industrial-una-necesidad-real","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/ciberseguridad-industrial-una-necesidad-real\/","title":{"rendered":"Ciberseguridad industrial: una necesidad real"},"content":{"rendered":"<p>Cuando afirmamos que la ciberseguridad industrial es una necesidad real no es una expresi\u00f3n exagerada o alarmista.<br \/>\n&nbsp;<br \/>\nLa ciberseguridad se ha trasladado del \u00e1mbito corporativo al \u00e1mbito industrial y ha adquirido con ello una dimensi\u00f3n social. Los ciberataques exitosos a, f\u00e1bricas de alimentos, hospitales, aeropuertos, entre otras infraestructuras cr\u00edticas.<br \/>\n&nbsp;<br \/>\nSon evidencia <strong>de la necesidad de la ciberseguridad en la industria<\/strong>, ya qu\u00e9 el impacto a dichas infraestructuras, afecta directa o indirectamente a las personas y a los seres vivos, adquiriendo con ello una connotaci\u00f3n social. <\/p>\n<p>&nbsp;<\/p>\n<h2>Las ciberamenazas de 2023<\/h2>\n<p>En enero de 2023, INCIBE publicaba un an\u00e1lisis de las predicciones en materia de seguridad para 2023.<br \/>\n&nbsp;<br \/>\nEntre otras, se hac\u00eda especial \u00e9nfasis en los riesgos derivados de la acelerada migraci\u00f3n a la nube, de soluciones electr\u00f3nicas y de telecomunicaciones comunes al \u00e1mbito industrial OT que normalmente han sido est\u00e1ticas y locales.<br \/>\n&nbsp;<br \/>\nLa beneficiosa posibilidad de poner tu industria en cualquier parte del mundo, sin que su administraci\u00f3n y control sugieran; para la mayor\u00eda de los casos, estar presente de manera f\u00edsica y que el soporte de los fabricantes, pueda de igual manera evitar desplazamientos a la hora de un fallo.<br \/>\n&nbsp;<br \/>\nImpactan de manera directa los costos operativos, esto; convierte a las soluciones en la nube en algo atractivo y casi inevitable, pues incluso la competitividad tambi\u00e9n resulta beneficiada.<br \/>\n&nbsp;<br \/>\nEl nacimiento, crecimiento y transformaci\u00f3n de la denominada <strong>Industria 4.0<\/strong> no brinda m\u00e1s opciones que las de adaptarse, aprender y protegerse.<br \/>\n&nbsp;<br \/>\nEl riesgo impl\u00edcito derivado de su desarrollo nunca va a desaparecer, por el contrario, trasciende y se desarrolla a la par de esta.<br \/>\n&nbsp;<\/p>\n<h2>La ciberdelincuencia: \u00bfatacantes con prop\u00f3sito o meros oportunistas?<\/h2>\n<p>Cuando pensamos en los motivos de los ciberataques; debemos considerar que la mayor\u00eda de las veces se trata de objetivos aleatorios: es decir, los atacantes buscan un sistema que sea vulnerable, da igual si es una empresa grande o peque\u00f1a.<br \/>\n&nbsp;<br \/>\nPor lo tanto, existe la posibilidad de que mi empresa sea vulnerada, aunque no sea una gran corporaci\u00f3n.<br \/>\n&nbsp;<br \/>\nPero, <strong>\u00bfD\u00f3nde radica el principal problema?<\/strong> La imperiosa necesidad de conexi\u00f3n de electr\u00f3nicas antiguas o, no dise\u00f1adas para operar en ambientes expuestos, ni concebidas con ciberseguridad impl\u00edcita.<br \/>\n&nbsp;<br \/>\nExponen nuevos riesgos, los cuales, nos llevan a definir ciberseguridad desde lo bien conocido en IT para ser bien o medianamente bien implantada en OT, un mundo no preparado para IT.<br \/>\n&nbsp;<br \/>\n<strong>La industria 4.0<\/strong> conectada y compartiendo recursos sobre redes IT\/OT, ampl\u00eda la superficie de exposici\u00f3n que se ha de proteger, es aqu\u00ed, donde el riesgo cibern\u00e9tico se suma al riesgo mec\u00e1nico tradicional.<br \/>\n&nbsp;<br \/>\nSumado a esto, no se interioriza la necesidad de la ciberseguridad en el sector productivo, un paradigma, el cual prioriza la producci\u00f3n sobre cualquier otro proceso y relega la inversi\u00f3n en tecnolog\u00edas de la informaci\u00f3n y la ciberseguridad.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00bfC\u00f3mo es una f\u00e1brica vulnerable? <\/h2>\n<p>C\u00f3mo lo hemos se\u00f1alado; la principal debilidad de los SCI (Sistemas de Control Industrial) es el haber sido desarrollados para ambientes cerrados.<br \/>\n&nbsp;<br \/>\nA partir de all\u00ed, sus dise\u00f1os inclu\u00edan redes promiscuas y de comunicaci\u00f3n abierta entre controladores, PLC y otras electr\u00f3nicas. Con ello, el acceder a uno s\u00f3lo de estos dispositivos, supondr\u00eda el poder modificar los valores configurados a lo largo de varias l\u00edneas de producci\u00f3n.<br \/>\n&nbsp;<br \/>\nUna f\u00e1brica vulnerable es aquella que no hace nada ante la situaci\u00f3n actual y, aquella que no lo es, es la que echa mano de las soluciones actuales en IT, crea capas bastionadas de seguridad, aislamiento de zonas IT\/OT y fortalece con buenas pr\u00e1cticas y cultura organizacional, la ciberseguridad de la empresa.<br \/>\n&nbsp;<br \/>\nTodo ello, en paralelo a un proceso de actualizaci\u00f3n de los dispositivos OT.<br \/>\n&nbsp;<br \/>\nAlgunas de las acciones qu\u00e9, desde <strong>Semantic Systems<\/strong> recomendamos abordar son:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Realizar una auditor\u00eda consultiva<\/strong> de la mano de expertos del sector de la Ciberseguridad.\n<li><strong>Obtener un inventario real<\/strong> de los dispositivos en operaci\u00f3n, entender su interoperabilidad y con base en esto\u2026\n<li><strong>\u2026redise\u00f1ar toda la red OT<\/strong>; de esta forma, encontraremos los puntos a fortalecer. Algunos comunes son: los accesos e interfaces para soporte remoto y la interacci\u00f3n con ERPs corporativos.\n<li>Adicionar los elementos de Ciberseguridad IT que nos permitan segmentar las redes OT y separar los \u00e1mbitos de producci\u00f3n. As\u00ed, estamos mitigando el impacto que un incidente de seguridad causa. Cabe anotar qu\u00e9, los fabricantes tambi\u00e9n est\u00e1n evolucionando en Ciberseguridad OT.\n<li>Desde luego, estamos dando por sentado qu\u00e9; la red IT ya se encuentra asegurada y los elementos como: switches, enrutadores, cortafuegos y dispositivos de usuarios, son objeto de auditor\u00eda y han sido bastionados adecuadamente.\n<li><strong>\u00a1Muy importante!<\/strong> la concienciaci\u00f3n del personal; el factor humano en los ambientes industriales es decisivo en cuanto a ciberseguridad. La fricci\u00f3n que se crea al tener que cambiar sus paradigmas operativos, podr\u00eda causar lo que denominamos un \u201cbypass\u201d de las reglas de seguridad. Esto consiste en, buscar maneras de esquivar las nuevas \u201cbarreras\u201d implementadas. \u00a1Obviamente! esto, no debe ser permitido.\n<\/ul>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">Descarga el ebook gratuito \u00abLos Art\u00edculos TOP de Seguridad\u00bb<\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 15px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"https:\/\/go.semantic-systems.com\/ebook-top-articulos-seguridad\" target=\"_blank\">Descargar ebook gratuito <\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\n&nbsp;<\/p>\n<h2>Cortafuegos IT y OT: claves para una arquitectura segura<\/h2>\n<p>Un sistema abierto es un escenario perfecto para los ciberatacantes. Por lo tanto, la segmentaci\u00f3n es un modo de impedir el acceso transversal y mitigar el da\u00f1o.<br \/>\n&nbsp;<br \/>\nRedes LAN Virtuales: la primera gran herencia de TI a OT, zonas de seguridad, segmentar a nivel de aplicaciones y protocolos en los cortafuegos.<br \/>\n&nbsp;<br \/>\nCon estas dos \u201csencillas\u201d implementaciones sobre redes OT; hemos dado un primer y gran paso.<br \/>\n&nbsp;<br \/>\nCon respecto a la segmentaci\u00f3n, podemos decir que el aumento de vulnerabilidad es directamente proporcional a la escasez de segmentaci\u00f3n. Y al contario, cuanta mayor segmentaci\u00f3n exista, menor vulnerabilidad habr\u00e1 en la l\u00ednea de producci\u00f3n.<br \/>\n&nbsp; <\/p>\n<h2>Detectar las alertas a tiempo para proteger los sistemas<\/h2>\n<p>Si no tenemos visibilidad de lo que ocurre dif\u00edcilmente podremos protegerlo; por tal raz\u00f3n y como soluci\u00f3n ideal. Es importante poder contar con equipos de especialistas que desplieguen soluciones de monitorizaci\u00f3n de las infraestructuras.<br \/>\n&nbsp;<br \/>\nCom\u00fanmente entendemos la monitorizaci\u00f3n de manera general, observar estados de los elementos, disponibilidad de los dispositivos y canales, mensajes de operaci\u00f3n, entre otros.<br \/>\n&nbsp;<br \/>\nSin embargo, la monitorizaci\u00f3n de la seguridad, aunque puede encontrar datos \u00fatiles en los sistemas citados, se focaliza en monitorizar eventos de seguridad, y aqu\u00ed donde aparece el termino SIEM (Security, Information and Event Management) que es a su vez, la columna vertebral de un SOC (Security Operation Center).<br \/>\n&nbsp;<br \/>\nUn SIEM, nos permitir\u00e1 colectar informaci\u00f3n de los dispositivos desplegados en la f\u00e1brica, normalizar y correlacionar. Con base en reglas pre configuradas, podremos detectar de manera proactiva el cambio en alg\u00fan patr\u00f3n de comportamiento.<br \/>\n&nbsp;<br \/>\nEl comportamiento de la red, los dispositivos y de c\u00f3mo operan, enriquece la inteligencia de las reglas configuradas y de forma aut\u00f3mata se puede ejecutar tareas de contenci\u00f3n de un ataque.<br \/>\n&nbsp;<br \/>\nLa administraci\u00f3n y \u201cvigilancia\u201d de dichos comportamientos, convergen en el SOC y desde all\u00ed a partir de las interfaces de monitorizaci\u00f3n.<br \/>\n&nbsp;<br \/>\nLos equipos de especialistas; dependiendo el tipo de alarma, disparar\u00e1n los planes de respuesta a incidentes de seguridad previamente establecidos.<br \/>\n&nbsp;<\/p>\n<h2>Ataques en la cadena de suministro<\/h2>\n<p>En su esencia; las f\u00e1bricas producen bienes en forma de productos y servicios y para ello, indistintamente al resultado final. Se reciben materias primas, se procesan, y se convierten en un bien.<br \/>\n&nbsp;<br \/>\nDado lo anterior, las cadenas de suministro son transversales al \u00e9xito operativo de las compa\u00f1\u00edas y toda esa cadena de actores (terceros) deben estar dentro del radar de la ciberseguridad corporativa y estar alineados con las pol\u00edticas de seguridad de nuestra organizaci\u00f3n e idealmente contar con sus propias certificaciones.<br \/>\n&nbsp;<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>La conectividad, las comunicaciones y sus tecnolog\u00edas son vitales para los negocios modernos e incluso para la vida.<br \/>\n&nbsp;<br \/>\nS\u00ed, para la vida, dado que los equipos m\u00e1s modernos de medicina est\u00e1n conectados, las \u201ccosas\u201d de nuestro hogar tambi\u00e9n lo est\u00e1n para facilit\u00e1rnosla. Hoy, m\u00e1s que nunca, las ciber-tecnolog\u00edas se integran a nuestros procesos productivos automatizados.<br \/>\n&nbsp;<br \/>\nAs\u00ed pues, la ciberseguridad en la Industria 4.0, se convierte en una responsabilidad corporativa la cu\u00e1l amerita recursos econ\u00f3micos, capital humano, gesti\u00f3n y mejora continua.<br \/>\n&nbsp;<br \/>\n<strong>Semantic Systems<\/strong>, acompa\u00f1a a las organizaciones a fortalecer su postura de ciberseguridad y a adaptarse tecnol\u00f3gica y administrativamente, a los procesos del negocio donde la <strong>Industria 4.0<\/strong> est\u00e9 presente.<br \/>\n&nbsp;<br \/>\n<strong>Comun\u00edcate con nosotros, \u00a1estamos para ayudarte!<\/strong><\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\n&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando afirmamos que la ciberseguridad industrial es una necesidad real no es una expresi\u00f3n exagerada o alarmista. &nbsp; La ciberseguridad se ha trasladado del \u00e1mbito corporativo al \u00e1mbito industrial y ha adquirido con ello una dimensi\u00f3n social. Los ciberataques exitosos a, f\u00e1bricas de alimentos, hospitales, aeropuertos, entre otras infraestructuras cr\u00edticas. &nbsp; Son evidencia de la [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":12150,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-12148","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/12148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=12148"}],"version-history":[{"count":6,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/12148\/revisions"}],"predecessor-version":[{"id":12582,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/12148\/revisions\/12582"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/12150"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=12148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=12148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=12148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}