
Ciberseguridad industrial: ¿cuáles son sus retos actualmente?
Tecnología | Artículo-
Visitas1829
- gener 2018
- Fecha de publicación
- gener 2018
- Tecnología
- Artículo
Las necesidades existentes en el área de ciberseguridad industrial son suficientemente complejas como para requerir de soluciones que estén a la altura de las circunstancias. Si todos somos conscientes de los impactos generados en entornos corporativos normales por amenazas como el phising o ransomware, ¿qué consecuencias podríamos esperar en contextos críticos de sectores como el energético, hídrico o nuclear? Una vez hecho esta pequeña reflexión hay que empezar a proponer soluciones para gestionar los riesgos existentes en ciberseguridad industrial.
- Por un lado está la necesaria segmentación y fortificación de las redes, estableciendo distintas capas de protección y contando con robustos mecanismos de identificación y control de accesos. Además la securización de estos entornos industriales, debe contar con un enfoque de ciberseguridad por diseño, teniendo en cuenta todas las posibles amenazas que puedan materializarse desde la propia concepción de las arquitecturas, sistemas y servicios. Además, estos requisitos deben trasladarse de igual modo a los fabricantes de dispositivos y sistemas, siendo responsabilidad de toda la cadena de suministro trasladar la debida seguridad.
- También es importante que las propuestas de ciberseguridad industrial cuenten con las debidas políticas y procedimientos, donde se normalice todo lo relativo al uso, adquisición y manejo de estos sistemas y servicios. Este punto va muy enlazado al hecho de crear una cultura corporativa de ciberseguridad industrial, no siendo un proyecto meramente técnico que tendría los días contados, sino una apuesta institucional por la excelencia.
- Asimismo, es importante que en los entornos industriales exista la necesaria formación y concienciación para construir una ciberseguridad industrial real y efectiva. Todos los trabajadores, incluyendo los mandos directivos, deben conocer qué hacer en cada circunstancia. Así como saber de antemano qué usos de la tecnología y sistemas, así como comportamientos, están explícitamente prohibidos.
- Todo esto podría resultar anecdótico si no se contase con las debidas métricas e indicadores, que trasladen cómo de bien o de mal se están haciendo las cosas. Es decir, necesitamos contar con cuadros de mando que indiquen la madurez alcanzada de los planteamientos de ciberseguridad industrial. Además, no debe dejarse a un lado la seguridad física de las infraestructuras y plantas industriales, donde se deben atender cuestiones como el acceso a las instalaciones o las medidas antiicendios.
- Igual de interesante es controlar cómo se efectúan los accesos a los sistemas SCADA, ya que nuestros proyectos de ciberseguridad industrial pueden venirse abajo si no se han securizado y gestionado oportunamente entornos cloud, móvil y web desde los que se pueda acceder a las infraestructuras industriales.
- En ese mismo sentido, es fundamental analizar cómo se gestiona la interconexión entre las redes de control y los entornos de tecnologías de la información, intentando evitar que el contexto industrial se vea afectado por las amenazas y riesgos que diariamente atacan los sistemas corporativos.
Por tanto, para implantar una adecuada ciberseguridad industrial no sólo se debe contar con tecnologías de seguridad, sino que las mismas deben estar engarzadas dentro de un sistema de gestión que cuida especialmente el factor humano. Ese planteamiento debe atender a un ciclo de vida de ciberseguridad, donde todas las piezas del puzzle, incluidos los proveedores, estén integrados. De este modo se podrá evaluar el nivel de riesgo existente y las metas a alcanzar, haciendo revisiones periódicas para ello. Y por último, teniendo en cuenta las normativas que se deben atender para ser y parecer ciberseguros.
Para poder hacer un correcto mantenimiento y prevención de ataques en el ámbito digital es necesario contar con conocimientos técnicos y estratégicos especializados. ICEMD cuenta con programas enfocados al ámbito tecnológico de la transformación digital. Puedes consultar toda la información en la web de ICEMD.
hbspt.cta.load(1688564, '5a2b4cdc-768c-462a-8c07-851fa2e7b6a5', {});
También te puede interesar

Análisis DAFO: qué es, cómo se hace y para qué sirve
El análisis DAFO (Debilidades, Amenazas, Fortalezas y Oportunidades) es una herramienta estratégica clave que permite evaluar la situación interna y externa de una empresa, proyecto o persona. A tr...
- Publicado por ESIC Formación Profesional Superior

CSAT: ¿Para qué sirve y cómo podemos calcularlo?
El CSAT es una métrica fundamental para entender la percepción de nuestros clientes, especialmente cuando consideramos que la mayoría de los clientes insatisfechos no se quejan, simplemente se van....
- Publicado por _ESIC Business & Marketing School

¿Qué es un ciclo contable y qué fases tiene?
El ciclo contable constituye el pilar fundamental sobre el cual las empresas registran, organizan y analizan su información financiera. Este proceso sistemático y repetitivo permite a las organizaci...
- Publicado por ESIC Formación Profesional Superior