Cyber Executive Day, ciberseguridad en tiempo de crisis

2 marzo, 2021
9 Compartido 1,243 Visualizaciones

El pasado miércoles 24 de febrero asistimos al Cyber Executive Day, evento que aborda el presente y el futuro de la ciberseguridad

En la conferencia realizada por Carlos Fernández Martínez, Global Head International Sales  en Grupo SIA, habló sobre la ciberseguridad en tiempos de crisis.

“No es el más fuerte ni el más inteligente, sino el que mejor se adapta”

Hemos vivido un año en el que sufrimos los efectos de la hiperconexión, consecuentemente el paradigma de las empresas está cambiando: en mecanismo de negocio; en las tecnologías que los sustentan; en las personas que operan; en el entorno en el que operan.

Estos cambios se han producido de manera apresurada, la seguridad siempre es conveniente. Esta transformación digital está afectada por 4 fuerzas, sometidas a constantes amenazas. Buscamos que estas fuerzas cohesionen y ayuden a cohesionar a las empresas en cuanto a ciberseguridad. Estas 4 fuerzas son: 

  1. Regulación, legislación y cumplimiento, ya hay empresas grandes con problemas de multas por no respetar el cumplimiento de la regulación y la legislación. El cumplimiento legal regulatorio garantiza el funcionamiento de los planes de ciberseguridad y arquitectura técnica de las soluciones.
  2. La tecnología de la información, las transformaciones de arquitecturas IT abarca el ámbito TI, el de dispositivos IoT o industrial, y el de las personas. Contempla un plan de continuidad de negocio para la recuperación.
  3. Infraestructuras conectadas, el desarrollo IoT y OT implanta un modelo de gestión de plataformas IoT y OT, protegiendo a infraestructuras críticas de los riesgos por exposición de activos.
  4. Las personas, este año hemos tenido un handicap añadido, que es el de tener que adaptarnos a trabajar desde casa, buscar los distintos espacios. La interacción digital de las personas establece un gobierno de la identidad y gestiona el acceso de clientes o empleados. ¿Cómo? A través de la firma digital, el control del fraude o el Digital Onboarding

11 respuestas que debemos tener cubiertas

  1. Asegurar el cumplimiento regulatorio
  2. Fomentar la concienciación
  3. Preparar el plan de continuidad de negocio
  4. Definir una arquitectura robusta de seguridad
  5. Implementar un plan de ciberseguridad
  6. Detectar y responder ante amenazas
  7. Gestionar la identidad digital
  8. Impulsar estrategias de Digital Onboarding
  9. Securizar procesos de firma digital
  10. Controlar el riesgo de fraude
  11. Gestionar el riesgo digital

Álvaro Fraile Hernández, director de Ciberseguridad en ITS by Ibermática, habló sobre la ciberseguridad industrial y la problemática de la industria 4.0.

Los 10 principales riesgos corporativos en España

Por primera vez en la historia, los incidentes cibernéticos aparecen como el riesgo más importante para las empresas a escala mundial en el noveno Barómetro de Riesgos de Allianz 2020, relegando al que hasta ahora había sido siempre el primer riesgo, la pérdida de beneficios, a la segunda oposición.

La concienciación acerca del riesgo cibernético ha crecido rápidamente estos últimos años, impulsada por la creciente importancia que los datos y sistemas informáticos han adquirido para las empresas, así como por varios incidentes de gran resonancia. En tan solo siete años, el riesgo cibernético ha escalado posiciones desde la 15ª.

Cuando hablamos de ciberseguridad, hablamos de las problemáticas para proteger nuestros dispositivos, ante el robo y la manipulación de información, el daño de imagen, etc. Y cuando hablamos de ciberseguridad industrial, hablamos de un sistema que conecta el mundo virtual con el mundo físico.

La ciberseguridad industrial es el conjunto de prácticas, procesos y tecnologías, diseñadas para gestionar el riesgo del ciberespacio derivado del uso de tecnologías y sistemas de automatización y de control de procesos industriales en las organizaciones.

Los sistemas de automatización y el control industrial son todo aquel sistema que permita supervisar y controlar el funcionamiento de instalaciones y procesos industriales, como el tratamiento de aguas, ferrocarril/metro, control del tráfico, generación y distribución eléctrica, etc.

Industria 4.0.

La industria se ha conectado. La cuarta revolución industrial trata de la hibridación entre los mundos físicos y virtual.

La diferencia entre el mundo IT y el OT, es en primer lugar la concienciación de la disponibilidad de los datos, la integridad y la confidencialidad. En el IT tradicional el cambio es cada 3-5 años; madurez y conocimiento sobre la tecnologías; arquitecturas y protocolos estandarizados. Y en el OT el cambio es cada 10-20 años; primeros pasos (poca consciencia de su necesidad); no hay arquitecturas estándar.

Regulación y estándares en industria: Ley PIC 

En el año 2011 España aprueba la ley de la Protección de Infraestructuras Críticas (Ley PIC) con el objetivo de elaborar el primer catálogo de infraestructuras críticas y definir las obligaciones para el operador de Infraestructuras Críticas que incluyan: el Plan de Seguridad el Operador y el Plan de Protección Específico.

La defensa en profundidad tiene dos ámbitos, el militar y el de ciberseguridad.

Ámbito militar: estrategia que busca retrasar el avance de un atacante mediante la colocación de varias líneas de defensa consecutivas en lugar de una línea única muy fuerte, mejorando la capacidad de reacción y reduciendo el empuje inicial del atacante.

Ámbito de la ciberseguridad: Estrategia que busca retrasar el avance de un atacante mediante el incremento de la resistencia de una infraestructura contra un ataque, con el objetivo de obtener tiempo suficiente para su detección y respuesta.

LA tendencia actual es la de pasar de una defensa pasiva a una defensa activa, consiste en crear un ecosistema de ciberseguridad donde extender la ciberseguridad como un proceso. Pasar de la defensa pasiva, donde todos los elementos, tanto software como hardware, que se instalan en la infraestructura y no requieren de intervención humana, a la defensa activa, el proceso mediante el cual la spersonas de forma activa identifican y tratan de parar los ataques a los sistemas.

Los pasos a seguir para una defesa activa industrial óptima son:

  1. La monitorización: monitorizar los activos críticos de tu organización para analizar si existe algún incidente.
  2. Respuesta a incidentes: analizar el ataque efectivo y responder es el verdadero servicio.
  3. Análisis forense: conocer más sobre el atacante, así como del ataque a posterior
  4. Aprendizaje: recolectar nuevo conocimiento, tras el análisis forense, para crear nuevos IoC que puedan gestionar las amenazas de forma más temprana
  5. Caracterización de amenazas: conocer y optimizar la inteligencia sobre las amenazas para preservar la seguridad de tu organización.

Ciberseguridad como proceso

Las etapas de un buen plan de ciberseguridad:

  • Política y procedimientos: adecuación a estándares y normativa del ámbito IT/oy
  • Diseño y operación: diseño de arquitecturas e implantación de soluciones tecnológicas
  • Auditoría: cumplimiento normativo y de estándares, organizativo procedimental y técnico
  • Monitorización: herramientas, servicios y procedimientos orientados a monitorizar la ciberseguridad industrial
  • Inteligencia y respuesta ante incidentes: herramientas, servicios y procedimientos orientados a dar respuesta a incidentes de ciberseguridad de forma efectiva (resiliencia).

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Mejora de la seguridad en los entornos escolares con nuevos firewalls de generación 7
Actualidad
7 compartido1,229 visualizaciones
Actualidad
7 compartido1,229 visualizaciones

Mejora de la seguridad en los entornos escolares con nuevos firewalls de generación 7

Aina Pou Rodríguez - 21 enero, 2021

Más de 3.000 centros de educación infantil y primaria confían en la tecnología SonicWall para brindar seguridad y acceso a…

Descubren fallos de seguridad en los puglin de WordPress que utilizan las plataformas de eLearning
Actualidad
5 compartido1,153 visualizaciones
Actualidad
5 compartido1,153 visualizaciones

Descubren fallos de seguridad en los puglin de WordPress que utilizan las plataformas de eLearning

Alicia Burrueco - 8 mayo, 2020

Los fallos de seguridad que permiten a los cibercriminales tomar el control total de la plataforma están presentes en los…

Microsoft parchea el problema de Outlook 2010
Soluciones Seguridad
18 compartido2,496 visualizaciones
Soluciones Seguridad
18 compartido2,496 visualizaciones

Microsoft parchea el problema de Outlook 2010

Samuel Rodríguez - 10 diciembre, 2018

Justo unas semanas después de publicar un parche que borraba los ficheros de los usuarios, Microsoft “arregló” Outlook 2010 con…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.