Ciberseguridad industrial: ¿cuáles son sus retos actualmente? Skip to main content
Image
Ciberseguridad industrial: ¿cuáles son sus retos actualmente?

Ciberseguridad industrial: ¿cuáles son sus retos actualmente?

Technology | Article
  • Visit
    1733
  • Enero 2018
  • Date of publication
  • Enero 2018
  • Technology
  • Article
ESIC Business & Marketing School

ESIC Business & Marketing School

ESIC Business & Marketing School.

Las necesidades existentes en el área de ciberseguridad industrial son suficientemente complejas como para requerir de soluciones que estén a la altura de las circunstancias. Si todos somos conscientes de los impactos generados en entornos corporativos normales por amenazas como el phising o ransomware, ¿qué consecuencias podríamos esperar en contextos críticos de sectores como el energético, hídrico o nuclear? Una vez hecho esta pequeña reflexión hay que empezar a proponer soluciones para gestionar los riesgos existentes en ciberseguridad industrial.


 


Descarga gratis la guía: Computación cognitiva. La nueva revolución del Big Data


//

 

  • Por un lado está la necesaria segmentación y fortificación de las redes, estableciendo distintas capas de protección y contando con robustos mecanismos de identificación y control de accesos. Además la securización de estos entornos industriales, debe contar con un enfoque de ciberseguridad por diseño, teniendo en cuenta todas las posibles amenazas que puedan materializarse desde la propia concepción de las arquitecturas, sistemas y servicios. Además, estos requisitos deben trasladarse de igual modo a los fabricantes de dispositivos y sistemas, siendo responsabilidad de toda la cadena de suministro trasladar la debida seguridad.
  • También es importante que las propuestas de ciberseguridad industrial cuenten con las debidas políticas y procedimientos, donde se normalice todo lo relativo al uso, adquisición y manejo de estos sistemas y servicios. Este punto va muy enlazado al hecho de crear una cultura corporativa de ciberseguridad industrial, no siendo un proyecto meramente técnico que tendría los días contados, sino una apuesta institucional por la excelencia.
  • Asimismo, es importante que en los entornos industriales exista la necesaria formación y concienciación para construir una ciberseguridad industrial real y efectiva. Todos los trabajadores, incluyendo los mandos directivos, deben conocer qué hacer en cada circunstancia. Así como saber de antemano qué usos de la tecnología y sistemas, así como comportamientos, están explícitamente prohibidos.
  • Todo esto podría resultar anecdótico si no se contase con las debidas métricas e indicadores, que trasladen cómo de bien o de mal se están haciendo las cosas. Es decir, necesitamos contar con cuadros de mando que indiquen la madurez alcanzada de los planteamientos de ciberseguridad industrial.  Además, no debe dejarse a un lado la seguridad física de las infraestructuras y plantas industriales, donde se deben atender cuestiones como el acceso a las instalaciones o las medidas antiicendios.
  • Igual de interesante es controlar cómo se efectúan los accesos a los sistemas SCADA, ya que nuestros proyectos de ciberseguridad industrial pueden venirse abajo si no se han securizado y gestionado oportunamente entornos cloud, móvil y web desde los que se pueda acceder a las infraestructuras industriales.
  • En ese mismo sentido, es fundamental analizar cómo se gestiona la interconexión entre las redes de control y los entornos de tecnologías de la información, intentando evitar que el contexto industrial se vea afectado por las amenazas y riesgos que diariamente atacan los sistemas corporativos.

Por tanto, para implantar una adecuada ciberseguridad industrial no sólo se debe contar con tecnologías de seguridad, sino que las mismas deben estar engarzadas dentro de un sistema de gestión que cuida especialmente el factor humano. Ese planteamiento debe atender a un ciclo de vida de ciberseguridad, donde todas las piezas del puzzle, incluidos los proveedores, estén integrados. De este modo se podrá evaluar el nivel de riesgo existente y las metas a alcanzar, haciendo revisiones periódicas para ello. Y por último, teniendo en cuenta las normativas que se deben atender para ser y parecer ciberseguros.
Para poder hacer un correcto mantenimiento y prevención de ataques en el ámbito digital es necesario contar con conocimientos técnicos y estratégicos especializados. ICEMD cuenta con programas enfocados al ámbito tecnológico de la transformación digital. Puedes consultar toda la información en la web de ICEMD.


 


Descargar e-Book


hbspt.cta.load(1688564, '5a2b4cdc-768c-462a-8c07-851fa2e7b6a5', {});

 

  • Date of publication
  • Enero 2018
  • Technology
  • Article
  • Author

You may also be interested in

Customer success: definition and how to implement it

Business

In today's business environment, where competition is fierce and customer expectations continue to grow, customer success has become a key element in ensuring the success of a company's business.

What is the Ishikawa diagram and how to do it. Examples

Business

How many times have we tried to solve a problem by patching it up, without going deep into the real cause, into the root of the problem? There are many companies that, when faced with crises or problems, try to...

JavaScript: what it is, what it is used for and examples

Technology

Undoubtedly, JavaScript is one of the most widely used programming languages worldwide. In fact, as early as 2021 it was being used by 14 million programmers according to Genbeta. The trend has been increasing...

Shall we inform you?