{"id":9092,"date":"2023-02-03T16:00:00","date_gmt":"2023-02-03T16:00:00","guid":{"rendered":"https:\/\/network-king.net\/aumenta-la-preocupacion-por-la-ciberseguridad-de-la-tecnologia-operativa\/"},"modified":"2023-11-29T16:21:29","modified_gmt":"2023-11-29T16:21:29","slug":"aumenta-la-preocupacion-por-la-ciberseguridad-de-la-tecnologia-operativa","status":"publish","type":"articles","link":"https:\/\/network-king.net\/es\/aumenta-la-preocupacion-por-la-ciberseguridad-de-la-tecnologia-operativa\/","title":{"rendered":"Aumenta la preocupaci\u00f3n por la ciberseguridad de la tecnolog\u00eda operativa"},"content":{"rendered":"\n<p>No hay mejor momento que este para priorizar y racionalizar la ciberseguridad de la tecnolog\u00eda operativa (OT). En la estrategia m\u00e1s amplia de la Industria 4.0, una organizaci\u00f3n debe buscar claridad sobre los riesgos cibern\u00e9ticos antes de establecer una hoja de ruta para pasar de sistemas aislados a sistemas integrados, ya que las complejidades de la OT han hecho que las estrategias tradicionales de seguridad de TI sean ineficaces.\r\n<\/p>\n\n\n\n<p>A menudo, los responsables de OT centran sus preocupaciones en los riesgos f\u00edsicos para los equipos y las instalaciones de fabricaci\u00f3n. Y con raz\u00f3n: las aver\u00edas de los equipos, los atentados terroristas y los sabotajes internos pueden da\u00f1ar a los empleados, perjudicar las operaciones e incluso poner en peligro a la poblaci\u00f3n. Pero incluso las amenazas f\u00edsicas a los sistemas de control industrial tienen ahora componentes cibern\u00e9ticos. Los componentes inform\u00e1ticos est\u00e1ndar est\u00e1n ahora detr\u00e1s de todos los equipos y sistemas de control industrial.<\/p>\n\n\n\n<p>Desde 2021, actores sofisticados y bien dotados de recursos, como bandas de ransomware y hackers de estados-naci\u00f3n, han tratado de atacar las infraestructuras cr\u00edticas de las ciudades. Han descubierto que las organizaciones de infraestructuras cr\u00edticas son un objetivo atractivo. Las bandas de ransomware, por ejemplo, suelen dirigirse a empresas de servicios p\u00fablicos, energ\u00eda, petr\u00f3leo y gas.<\/p>\n\n\n\n<p>En los \u00faltimos seis meses, los ciberataques han aumentado significativamente, causando importantes trastornos en sectores que van desde el transporte a la sanidad. Los ferrocarriles, en particular, han sido objeto de atentados, lo que ha dado lugar a la aplicaci\u00f3n de medidas destinadas a proteger a los operadores ferroviarios y sus activos.  \r\n<\/p>\n\n\n\n<p>El calendario que figura a continuaci\u00f3n resume los acontecimientos cibern\u00e9ticos m\u00e1s significativos de julio a diciembre de 2022.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Captura-de-Tela-2023-02-03-a\u0300s-16.11.52.png\" alt=\"Insights de seguran\u00e7a cibern\u00e9tica\" class=\"wp-image-9043\" width=\"996\" height=\"541\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Captura-de-Tela-2023-02-03-a\u0300s-16.11.52.png 1992w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Captura-de-Tela-2023-02-03-a\u0300s-16.11.52-300x163.png 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Captura-de-Tela-2023-02-03-a\u0300s-16.11.52-1024x556.png 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Captura-de-Tela-2023-02-03-a\u0300s-16.11.52-768x417.png 768w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/Captura-de-Tela-2023-02-03-a\u0300s-16.11.52-1536x834.png 1536w\" sizes=\"(max-width: 996px) 100vw, 996px\" \/><figcaption class=\"wp-element-caption\">Fuente: <a href=\"https:\/\/www.nozominetworks.com\/downloads\/Nozomi-Networks-OT-IoT-Security-Report-2022-2H.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Nozomi Networks<\/a><\/figcaption><\/figure>\n<\/div>\n\n\n<p>La preocupaci\u00f3n va en aumento. Incluso sobre la posibilidad de atentados a gran escala tras la guerra en Ucrania. \u00abAunque todav\u00eda no hemos visto ataques de la magnitud que se teme, s\u00ed se han documentado ataques como parte de las hostilidades en curso en la guerra cibern\u00e9tica promovida por Rusia\u00bb, afirma Christopher Budd, director senior de investigaci\u00f3n de amenazas de Sophos.<\/p>\n\n\n\n<p>El a\u00f1o pasado, el informe \u201c<a href=\"https:\/\/www.nozominetworks.com\/downloads\/US\/SANS-Survey-2022-OT-ICS-Cybersecurity-Nozomi-Networks.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">SANS 2022 OT\/ICS Cybersecurity Report<\/a>\u201d de Nozomi Networks revel\u00f3 que el 62% de los 332 representantes del sector energ\u00e9tico, qu\u00edmico, de fabricaci\u00f3n cr\u00edtica, nuclear, de gesti\u00f3n del agua, etc., calificaron el riesgo para su entorno OT como alto o grave.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/CyberOT1.jpg\" alt=\"Principales retos para la seguridad de las tecnolog\u00edas y procesos OT\" class=\"wp-image-9030\" width=\"474\" height=\"206\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/CyberOT1.jpg 948w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/CyberOT1-300x130.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/CyberOT1-768x333.jpg 768w\" sizes=\"(max-width: 474px) 100vw, 474px\" \/><\/figure>\n<\/div>\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/CyberOT2.jpg\" alt=\"Components at Greatest Risk for Compromise\" class=\"wp-image-9034\" width=\"449\" height=\"482\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/CyberOT2.jpg 898w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/CyberOT2-279x300.jpg 279w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/CyberOT2-768x824.jpg 768w\" sizes=\"(max-width: 449px) 100vw, 449px\" \/><figcaption class=\"wp-element-caption\">Fuente: Nozomi Networks<\/figcaption><\/figure>\n<\/div>\n\n\n<p>No es exagerado decir que el Gran Cierre -cat\u00e1strofe a gran escala con implicaciones de amplio alcance y perjudiciales- est\u00e1 cerca y hay que estar preparado. Un enfoque proactivo de la seguridad le permite dar un paso importante en la protecci\u00f3n de su organizaci\u00f3n -as\u00ed como de los clientes a los que presta servicio- frente a las graves consecuencias que se derivar\u00edan de una violaci\u00f3n de su infraestructura de OT.<\/p>\n\n\n\n<p>\u00bfLa buena noticia de la encuesta de Nozomi Networks? <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>66% de los encuestados afirma que su presupuesto de seguridad OT ha aumentado en los dos \u00faltimos a\u00f1os;<\/li>\n\n\n\n<li>56% ya puede detectar vulnerabilidades en las primeras 24 horas de un incidente.<\/li>\n\n\n\n<li>La mayor\u00eda (69%) afirma que ya puede pasar de la detecci\u00f3n a la contenci\u00f3n en un plazo de 6 a 24 horas.<\/li>\n\n\n\n<li>87,5% ha realizado una auditor\u00eda de seguridad de sus sistemas o redes de OT en el \u00faltimo a\u00f1o (frente al 75,9% que hizo lo mismo el pasado 2021), y un tercio (29%) ha implantado ya un programa de evaluaci\u00f3n continua.<\/li>\n\n\n\n<li>La inmensa mayor\u00eda (83%) supervisa la seguridad de su sistema de OT. De ellos, el 41% ha recurrido a un SOC dedicado a OT.<\/li>\n\n\n\n<li>Las organizaciones tambi\u00e9n est\u00e1n invirtiendo en formaci\u00f3n y certificaci\u00f3n en SCI.  El 83% de los encuestados posee una certificaci\u00f3n profesional de sistemas de control, lo que supone un salto significativo respecto al 54% de los \u00faltimos 12 meses.<\/li>\n<\/ul>\n\n\n\n<p>Los esfuerzos de promoci\u00f3n se est\u00e1n reforzando gradualmente. Juntos, los propietarios de activos y los proveedores est\u00e1n avanzando en los enfoques de las necesidades espec\u00edficas de la ciberseguridad de los sistemas operativos.<\/p>\n\n\n\n<p>Seg\u00fan Deloitte, el primer paso para una estrategia de ciberseguridad OT adecuada es reconocer el siguiente ciclo:<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/delooitteOT.jpg\" alt=\"Ciberseguridad OT de Deloitte\" class=\"wp-image-9038\" width=\"884\" height=\"533\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/delooitteOT.jpg 1768w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/delooitteOT-300x181.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/delooitteOT-1024x617.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/delooitteOT-768x463.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/02\/delooitteOT-1536x926.jpg 1536w\" sizes=\"(max-width: 884px) 100vw, 884px\" \/><figcaption class=\"wp-element-caption\">Fuente: Deloitte<\/figcaption><\/figure>\n<\/div>\n\n\n<p>A partir de ese reconocimiento, el siguiente paso es establecer la gobernanza, incluidas tareas tan mundanas como la supervisi\u00f3n y actualizaci\u00f3n de los sistemas. Sobre todo porque el phishing y la integraci\u00f3n de TI\/OT tambi\u00e9n ser\u00e1n puntos cr\u00edticos de ciberseguridad en 2023.  La gobernanza conjunta con la alta direcci\u00f3n de TI, la seguridad, la ingenier\u00eda y el personal de direcci\u00f3n puede proporcionar la atenci\u00f3n y la seguridad adecuadas para los sistemas OT.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No hay mejor momento que este para priorizar y racionalizar la ciberseguridad de la tecnolog\u00eda operativa (OT). En la estrategia m\u00e1s amplia de la Industria 4.0, una organizaci\u00f3n debe buscar claridad sobre los riesgos cibern\u00e9ticos antes de establecer una hoja de ruta para pasar de sistemas aislados a sistemas integrados, ya que las complejidades de&#8230;<\/p>\n","protected":false},"featured_media":9050,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[247],"tags":[],"company":[],"topic":[],"class_list":["post-9092","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-monitoreo"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles\/9092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/comments?post=9092"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media\/9050"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media?parent=9092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/category?post=9092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/tags?post=9092"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/format?post=9092"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/company?post=9092"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/topic?post=9092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}