Seguritecnia 472

SEGURITECNIA Febrero 2020 187 Opinión la cadena de producción con el ordena- dor cambiando parámetros. Todos de- berían tener formación en ciberseguri- dad que les aporte conocimiento y, so- bre todo, concienciación. Implementar medidas ¿Cómo implementamos todas estas me- didas? Lo recomendable es establecer un plan estratégico. En lugar de tomar medidas cortoplacistas, hace falta seguir una estrategia de seguridad global para la empresa. En ella deben incluirse dife- rentes procedimientos operativos y téc- nicos, como un plan director de seguri- dad, control del flujo de la información, aplicación de normativa como el Regla- mento General de Protección de Datos, cifrado de las conexiones o eliminar el uso del papel para cumplir el criterio de confidencialidad. Además, esta estrate- gia estará asentada en principios y bue- nas prácticas de normas y metodologías de seguridad informática que garanticen que la actividad empresarial no se vea afectada por un riesgo que no haya sido previamente analizado. Con esto, queremos transmitir que la seguridad de las empresas ya no puede ser manejada desde una sola perspec- tiva. Es la “seguridad integral”, la combi- nación de todas ellas inteligentemente, la que realizarán un trabajo excepcional. ¿Y qué nos depara el futuro? Por suerte, ya está trabajando para nosotros la inte- ligencia artificial, que forma parte de las soluciones de ciberseguridad. Esta tec- nología permite nuevas prestaciones para protegernos, por lo que enrique- cerá aún más si cabe el modelo a seguir de la seguridad integral. No en vano, será clave para el día a día de aquellas empresas que opten por implementar una seguridad convergente en la que la ciberseguridad sea el eje principal. S sitante desde dentro de la empresa. La monitorización de la infraestructura OT desde un SOC (centro de operaciones de seguridad) se hace necesaria para minimizar los riesgos de cualquier ma- lware , sabotaje, configuración errónea o mal funcionamiento. La ciberseguridad En ciberseguridad hablamos siempre de riesgos, tanto tangibles como intangi- bles. Los riesgos van desde un escape de agua que puede inundar nuestro CPD, hasta el acceso a nuestras instalaciones por parte de personas no autorizadas. No solo se trata de instalar dispositivos de seguridad para que nos defiendan ante una intrusión, pues esta necesidad está presente en todos los procesos de una organización. Para asegurar nues- tro parque informático, debemos apli- car una política de seguridad para que el usuario no tenga permisos de adminis- tración y no pueda instalar ningún pro- grama informático ni cambiar ninguna característica física después de que el departamento de informática le entre- gue un dispositivo. Los elementos de se- guridad como antivirus, firewall y tec- nología UTM se hallan entre las prime- ras medidas de mitigación de riesgos. En cuanto a los servidores, debe existir una política de acceso restringido. Si bien, no solo con políticas de segu- ridad informática se puede garantizar la seguridad. Hay que complementarlas con medidas de seguridad física y elec- trónicas con el objetivo de controlar el acceso a la organización, para que or- denadores y servidores no puedan ser sustraídos. En cuanto a la formación de los traba- jadores, hay que considerar todas las ca- suísticas, tanto la del personal que está en una oficina como la del que está en la ingeniería social y las acciones dirigi- das a nuestra organización. Este escenario de amenazas, cada vez más complejo, demanda la convergen- cia de estas soluciones de seguridad para mitigar los diferentes riesgos en cada situación que puede encontrarse una empresa. Esta convergencia debe concretarse en un sistema de seguridad integral con visión 360 grados, que dé soluciones a las necesidades de seguri- dad tanto de las instalaciones locales y remotas, de las tecnologías y los pues- tos de trabajo, así como de los entornos virtuales y cloud . La industria Volviendo al caso del sector industrial, cabe destacar que la fabricación tiene diferentes procesos de producción con- trolados por PLC y sistemas SCADA, que normalmente no están diseñados desde el punto de vista de la seguridad. Ni siquiera los procesos productivos es- tán pensados para ejecutarse de ma- nera segura. Damos por sentado que en el acceso a las instalaciones debe existir una se- guridad física, combinada con seguri- dad tecnológica, y todo ello con la es- colta de la ciberseguridad. Pero no nos preocupamos si las máquinas que parti- cipan en el proceso industrial se utilizan indebidamente, se han cambiado sus parámetros accidentalmente o han sido saboteadas o cambiadas al uso. ¿Se imagina una característica clave de un producto de fabricación cam- biada durante ocho horas en una ca- dena de producción realizada a 20.000 kilómetros de distancia? ¿Y realizada a un metro de distancia? ¿Podría verificar en cinco minutos qué es lo que está pa- sando? Podemos pensar que sí. Con un sistema de procesos seguro, comple- mentado con analítica de vídeo y una política adecuada de ciberseguridad se solucionaría el problema de raíz, asegu- rando productos de mayor calidad, en- tregándolos en perfecto estado y a su debido tiempo. En este escenario, tam- bién deberíamos contar con otra varia- ble, que son los sabotajes intenciona- dos realizados por personal propio o vi- Para asegurar nuestro parque informático, debemos aplicar una política de seguridad para que el usuario no tenga permisos de administración

RkJQdWJsaXNoZXIy ODM4MTc1