{"id":11874,"date":"2023-04-26T12:00:00","date_gmt":"2023-04-26T12:00:00","guid":{"rendered":"https:\/\/network-king.net\/la-ciberseguridad-del-iot-industrial-sigue-preocupando\/"},"modified":"2023-07-08T12:01:10","modified_gmt":"2023-07-08T12:01:10","slug":"la-ciberseguridad-del-iot-industrial-sigue-preocupando","status":"publish","type":"articles","link":"https:\/\/network-king.net\/es\/la-ciberseguridad-del-iot-industrial-sigue-preocupando\/","title":{"rendered":"La ciberseguridad del IoT industrial sigue preocupando"},"content":{"rendered":"\n<p>La automatizaci\u00f3n, la conectividad mejorada y el Internet de las cosas (IoT) en la industria est\u00e1n mejorando la rentabilidad, la eficiencia y la productividad. Pero las tecnolog\u00edas de vanguardia tambi\u00e9n est\u00e1n haciendo que el sector sea vulnerable a los ciberataques. <\/p>\n\n\n\n<p>Los ataques al IoT industrial son una de las mayores amenazas a las que se enfrenta la industria manufacturera. Por segundo a\u00f1o consecutivo, el sector manufacturero encabez\u00f3 la lista de industrias que los ciberdelincuentes probablemente atacar\u00edan, seg\u00fan un informe de IBM. En 2022, se desplegaron puertas traseras en el 28 % de los incidentes, superando al ransomware, que apareci\u00f3 en el 23 % de los incidentes remediados por IBM Security X-Force.<\/p>\n\n\n\n<p>Para mejorar los requisitos de seguridad de la IoT para las normas y el desarrollo de las comunicaciones industriales, hay que estudiar detenidamente los procesos, empezando ahora.  El problema es que la ciberseguridad de la IIoT compite con todas las dem\u00e1s prioridades empresariales por la financiaci\u00f3n y el apoyo, y los equipos de liderazgo a menudo carecen de profundos conocimientos t\u00e9cnicos. Por lo tanto, un reto inicial importante es eliminar los detalles t\u00e9cnicos a la hora de determinar la criticidad o importancia de las inversiones. <\/p>\n\n\n\n<p>Es importante que las empresas comprendan r\u00e1pidamente que la ciberseguridad IIoT no es simplemente un nuevo problema que debe gestionar el personal de TI u OT, sino una cuesti\u00f3n empresarial integral que merece toda la atenci\u00f3n de los altos dirigentes.<\/p>\n\n\n\n<p>Con la ayuda en mente, en 2018 el Foro Econ\u00f3mico Mundial incluso desarroll\u00f3 el <a href=\"https:\/\/www3.weforum.org\/docs\/47498_Industrial_Internet_Things_Safety_Security_Protocol_WP-FINAL.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">IIoT Safety and Security Protocol<\/a>&nbsp; que, correctamente, parte de la premisa de que la IIoT tiene varios matices que la diferencian de la IoT tradicional.<\/p>\n\n\n\n<p>Mientras que IoT opera en entornos dom\u00e9sticos, IIoT lo hace en entornos industriales. Como tal, implica optimizar las cadenas de suministro, por ejemplo. IIoT es lo mismo que Industria 4.0. Presenta una estructura modular, en la que los ordenadores supervisan y gestionan las f\u00e1bricas inteligentes y los procesos f\u00edsicos subsiguientes, creando una copia digital de los procesos f\u00edsicos al tiempo que toman decisiones descentralizadas. A lo largo del proceso, los sistemas inform\u00e1ticos interact\u00faan entre s\u00ed y con las personas. <\/p>\n\n\n\n<p>Adem\u00e1s, pueden prestarse servicios organizativos e interorganizativos a los agentes de la cadena de suministro. Los objetos interconectados, gestionados y accesibles mediante procesos de extracci\u00f3n de datos, como Blockchain, pueden ser parcialmente accesibles y funcionar como sensores habilitados para interactuar con otros dispositivos. Tales sistemas, constituidos por artefactos inteligentes en el sistema IoT, exigen una acci\u00f3n humana m\u00ednima o nula para el intercambio y la producci\u00f3n de datos, a menudo ayudados por mecanismos de Inteligencia Artificial. <\/p>\n\n\n\n<p>En resumen, las principales preocupaciones de la IIoT incluyen la reducci\u00f3n del consumo de materiales y energ\u00eda, una mejor gesti\u00f3n de las dimensiones temporales de la seguridad en t\u00e9rminos de \u00abdetecci\u00f3n de intrusiones\u00bb, la computaci\u00f3n en nube y la interfaz entre la gesti\u00f3n de la cadena de suministro y los procesos de comercializaci\u00f3n, y una mejor gesti\u00f3n de la complejidad de las infraestructuras en t\u00e9rminos de n\u00famero de puntos de entrada.<\/p>\n\n\n\n<p>En resumen, la IIoT abarca la ciberseguridad y los problemas de la IoT en general. Se centra en la integridad, en la que los datos est\u00e1n protegidos frente a modificaciones por partes no autorizadas; la autenticaci\u00f3n, en la que la fuente de datos se verifica como la identidad prevista; la privacidad, en la que las identidades de los usuarios no se pueden rastrear a partir de sus comportamientos; la confidencialidad, en la que la informaci\u00f3n se hace ininteligible para entidades no autorizadas; y la disponibilidad, en la que los servicios del sistema solo est\u00e1n disponibles para los usuarios leg\u00edtimos.<\/p>\n\n\n\n<p>As\u00ed pues, se enfrenta a importantes retos, sobre todo en lo que respecta a las operaciones en entornos descentralizados y a la naturaleza cambiante de los artefactos inteligentes. Ello exige mejoras sustanciales en materia de autenticaci\u00f3n de sistemas remotos, cifrado de nuevos sensores e interfaz web y programas inform\u00e1ticos de detecci\u00f3n de intrusos. <\/p>\n\n\n\n<p>Por lo tanto, a medida que el entorno de la IIoT explota para crear la Industria 4.0 y todos sus beneficios y ventajas, las organizaciones tendr\u00e1n que adoptar enfoques estrat\u00e9gicos y arquitecturas innovadoras que promuevan entornos de trabajo fiables y seguros. Para ello, ya deber\u00edan estar abordando algunas cuestiones importantes sobre la seguridad de la IIoT, incluida la definici\u00f3n de sus prioridades inmediatas para las capacidades de la IIoT, el nivel de automatizaci\u00f3n necesario para la comunicaci\u00f3n de m\u00e1quina a m\u00e1quina y el programa y la arquitectura de seguridad adecuados necesarios para proteger el entorno de la IIoT.<\/p>\n\n\n\n<p>La consultora KPMG propone un enfoque que contempla:<\/p>\n\n\n\n<p>1 &#8211; El desarrollo de una hoja de ruta de ciberseguridad centrada en la empresa para captar y respaldar su visi\u00f3n estrat\u00e9gica;<\/p>\n\n\n\n<p>2 &#8211; Realizar una evaluaci\u00f3n estrat\u00e9gica de los recursos de seguridad actuales para crear un perfil de riesgo personalizado;<\/p>\n\n\n\n<p>3 &#8211; Determinar la propiedad y la responsabilidad en torno al ciberriesgo de la IIoT.<\/p>\n\n\n\n<p>Esto incluye colaborar con las partes interesadas para identificar las lagunas en sus ecosistemas que puedan inhibir su programa de seguridad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-por-onde-comecar\">\u00bfPor d\u00f3nde empezar? <\/h2>\n\n\n\n<p>A medida que su organizaci\u00f3n aborda el desaf\u00edo de implementar IIoT, KPMG tambi\u00e9n recomienda comenzar explorando algunas preguntas clave:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfCu\u00e1les son las prioridades inmediatas de su organizaci\u00f3n en materia de recursos para la IIoT?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfQu\u00e9 nivel de control y automatizaci\u00f3n ofrecer\u00e1 su tecnolog\u00eda de comunicaci\u00f3n M2M?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfC\u00f3mo se recopilar\u00e1n, almacenar\u00e1n y transmitir\u00e1n los datos de la IIoT y a qu\u00e9 categor\u00eda de clasificaci\u00f3n pertenecer\u00e1n?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfExisten tecnolog\u00edas probadas para las aplicaciones consideradas?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfC\u00f3mo abordar\u00e1 la tecnolog\u00eda de comunicaciones M2M retos como la encriptaci\u00f3n de datos, el control de acceso a la red y las interferencias en la se\u00f1al?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfQu\u00e9 mecanismos de seguridad, en su caso, se proporcionan con los dispositivos habilitados para la IIoT y est\u00e1 obteniendo informaci\u00f3n actualizada sobre amenazas y vulnerabilidades para cada uno de ellos?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfQu\u00e9 factores externos (medioambientales, normativos, etc.) pueden afectar a la transmisi\u00f3n fiable de datos de un extremo a otro?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfHa tenido en cuenta la ciberseguridad y la seguridad f\u00edsica para este despliegue?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfQu\u00e9 mejoras, actualizaciones y mantenimiento continuos llevar\u00e1 a cabo o recibir\u00e1 de los proveedores?<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La automatizaci\u00f3n, la conectividad mejorada y el Internet de las cosas (IoT) en la industria est\u00e1n mejorando la rentabilidad, la eficiencia y la productividad. Pero las tecnolog\u00edas de vanguardia tambi\u00e9n est\u00e1n haciendo que el sector sea vulnerable a los ciberataques. Los ataques al IoT industrial son una de las mayores amenazas a las que se&#8230;<\/p>\n","protected":false},"featured_media":10682,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[249],"tags":[],"company":[],"topic":[],"class_list":["post-11874","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-iiot-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles\/11874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/comments?post=11874"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media\/10682"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media?parent=11874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/category?post=11874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/tags?post=11874"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/format?post=11874"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/company?post=11874"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/topic?post=11874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}