{"id":2972,"date":"2019-11-13T13:35:08","date_gmt":"2019-11-13T13:35:08","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=2972"},"modified":"2021-12-14T14:31:35","modified_gmt":"2021-12-14T14:31:35","slug":"servicios-de-ciberseguridad-it-y-ot","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/servicios-de-ciberseguridad-it-y-ot\/","title":{"rendered":"Servicios de ciberseguridad IT y OT"},"content":{"rendered":"<p>Si bien el t\u00e9rmino \u201c<strong>ciberseguridad<\/strong>\u201d est\u00e1 hoy en d\u00eda muy presente en entornos laborales y medios de comunicaci\u00f3n, la seguridad como tal es un concepto que existe desde hace a\u00f1os. Debido a la evoluci\u00f3n tecnol\u00f3gica, las medidas que se tomaban en su d\u00eda, actualmente ya no son suficientes: los ataques cibern\u00e9ticos generalmente van por delante de las defensas adoptadas.<\/p>\n<p>&nbsp;<\/p>\n<p>Es famosa en este sentido la frase del CEO de Cisco que afirma que \u201c<strong>hay dos tipos de empresas, las que han sido atacadas y las que no saben que lo han sido<\/strong>\u201d.<\/p>\n<p>&nbsp;<\/p>\n<p>Todas las definiciones existentes inciden en que la tarea no est\u00e1 solo en protegerse contra ataques, algo que ya es complicado, sino en los planes globales de seguridad, de recuperaci\u00f3n y de copias de seguridad, sin olvidar, por supuesto, la \u201ceducaci\u00f3n\u201d del usuario final.<\/p>\n<p>&nbsp;<\/p>\n<p>A nivel industrial, con la llegada del nuevo modelo de conectividad tcp\/ip, bien por costes bien por rendimiento, el impulso a la <strong>Transformaci\u00f3n Digital y la Industria 4.0<\/strong> ha cogido velocidad. Pero tambi\u00e9n se han asumido riesgos antes inexistentes en cuanto a la seguridad. De este modo, el punto de interconexi\u00f3n entre IT y OT se convierte en un punto cr\u00edtico, que <strong>segrega<\/strong> el entorno de oficina (IT) del de planta (OT), y en el que se deben minimizar los riesgos. Con la <strong>segmentaci\u00f3n<\/strong> se crean dominios de broadcast de forma que se divide la red en peque\u00f1as subredes, aportando mayor control y seguridad en caso de que se haya comprometido alg\u00fan servidor\/servicio.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/teletrabajo-todo-lo-que-necesitas-para-convertir-tu-casa-en-tu-oficina\/\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-4223\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/07\/Copia-de-Copia-de-Copia-de-Copia-de-Repositorio-de-Webinar-750X250-1-1-300x100.png\" alt=\"Webinar\" width=\"750\" height=\"250\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/07\/Copia-de-Copia-de-Copia-de-Copia-de-Repositorio-de-Webinar-750X250-1-1-300x100.png 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/07\/Copia-de-Copia-de-Copia-de-Copia-de-Repositorio-de-Webinar-750X250-1-1.png 750w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><br \/>\n<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>En Semantic Systems empleamos firewalls de capa 7 para <strong>securizar<\/strong> este punto cr\u00edtico, haciendo uso de dmz-s en base a los requisitos del cliente. El proceso de puesta en marcha resulta cuidadoso y lento para no afectar a la operativa diaria del cliente, optando por ser inicialmente poco restrictivos, y analizando los logs para parametrizar adecuadamente los accesos a recursos delicados de planta.<\/p>\n<p>&nbsp;<\/p>\n<p>Existen dos aspectos adicionales a nivel de OT a los que generalmente no se les presta la atenci\u00f3n suficiente, y que merecen ser mencionados, ya que son posibles focos de problemas de seguridad importantes:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>El <strong>Wireless<\/strong>, tan necesario, pero tan peligroso, se emplea asiduamente en entornos de OT por diversas razones, sin considerar los riesgos asociados a dicha tecnolog\u00eda. No solo relativos a ocupaci\u00f3n de canal con las consiguientes interferencias y mal funcionamiento de la soluci\u00f3n implantada, sino que, desde el punto de vista de seguridad, existe un claro riesgo de un ataque provocado por man-in-the middle. Desde Semantic Systems recomendamos la creaci\u00f3n de un ssid dedicado y oculto, con el filtrado mac correspondiente.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li>Al dar conectividad ip a los dispositivos de planta, los proveedores necesitan un <strong>acceso remoto<\/strong> para poder realizar el mantenimiento de los mismos. Una vez conectados al dispositivo interno permitido, se dispone de acceso a todos los dispositivos del mismo rango de direcciones que se encuentren en la misma vlan.<br \/>\nDesde Semantic Systems recomendamos que los accesos remotos est\u00e9n sujetos a una <strong>doble autenticaci\u00f3n (2FA)<\/strong>, as\u00ed como la <strong>microsegmentaci\u00f3n<\/strong> en los entornos delicados, para securizar la comunicaci\u00f3n horizontal entre dispositivos del mismo segmento.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>La ciberseguridad absoluta e infalible no es posible conseguirla, si bien hay que intentar mitigar los ataques y las vulnerabilidades. De ah\u00ed que actualmente tomen mayor importancia las medidas que permitan recuperarse ante ataques exitosos, cobrando gran relevancia la capacidad de <strong>resiliencia<\/strong>. Se debe disponer de un sistema de <strong>backup y r\u00e9plica<\/strong> de aquella informaci\u00f3n cr\u00edtica de la organizaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>La ciberseguridad en la industria 4.0 ha llegado para quedarse: hay que minimizar los riesgos y disponer de los medios adecuados que permitan recuperarse lo antes posible, tanto en IT como en OT.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p>Tambi\u00e9n le puede interesar leer el siguiente ebook tecnol\u00f3gico:<span style=\"text-decoration: underline; color: #ff0000;\"><a style=\"color: #ff0000; text-decoration: underline;\" href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/ebooks-tecnologicos\/adelantate-a-los-problemas-con-la-monitorizacion-de-sistemas-informaticos\/ \" target=\"_blank\"> Adel\u00e1ntate a los problemas con la monitorizaci\u00f3n de sistemas inform\u00e1ticos<\/a><\/span><br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si bien el t\u00e9rmino \u201cciberseguridad\u201d est\u00e1 hoy en d\u00eda muy presente en entornos laborales y medios de comunicaci\u00f3n, la seguridad como tal es un concepto que existe desde hace a\u00f1os. Debido a la evoluci\u00f3n tecnol\u00f3gica, las medidas que se tomaban en su d\u00eda, actualmente ya no son suficientes: los ataques cibern\u00e9ticos generalmente van por delante [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2882,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35,57,56,17],"class_list":["post-2972","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad","tag-fabrica-digital","tag-sistemas-e-infraestructuras-it","tag-transformacion-digital"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/2972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=2972"}],"version-history":[{"count":8,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/2972\/revisions"}],"predecessor-version":[{"id":5310,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/2972\/revisions\/5310"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/2882"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=2972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=2972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=2972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}