{"id":8772,"date":"2024-06-28T09:38:00","date_gmt":"2024-06-28T09:38:00","guid":{"rendered":"https:\/\/ciitlatamcongress.com\/?p=8772"},"modified":"2024-06-28T16:00:20","modified_gmt":"2024-06-28T16:00:20","slug":"cinco-pasos-para-la-proteccion-de-ciberriesgos-por-la-convergencia-de-redes-it-y-ot","status":"publish","type":"post","link":"https:\/\/ciitlatamcongress.com\/en\/cinco-pasos-para-la-proteccion-de-ciberriesgos-por-la-convergencia-de-redes-it-y-ot\/","title":{"rendered":"Cinco pasos para la protecci\u00f3n de ciberriesgos por la convergencia de redes IT y OT"},"content":{"rendered":"<p><em>Por: Elvis Rivera, Gerente de Ingenier\u00eda para Fortinet Per\u00fa.<\/em><\/p>\n\n\n\n<p>Los ciberataques son, cada vez m\u00e1s, una preocupaci\u00f3n central para las empresas de todas las &nbsp;industrias y tama\u00f1os. Desde los primeros d\u00edas del Internet, las organizaciones han tratado de encontrar formas de mejorar la seguridad. Antes, esto consist\u00eda en la instalaci\u00f3n de firewalls b\u00e1sicos y sistemas de detecci\u00f3n de intrusiones. Sin embargo, a medida que las redes se han vuelto m\u00e1s complejas y las empresas han pasado a depender m\u00e1s de la tecnolog\u00eda, mantener la seguridad de las redes y los sistemas se ha convertido en todo un reto.<\/p>\n\n\n\n<p>En ese sentido, hasta hace poco las redes de tecnolog\u00eda operativa (OT) funcionaban como entornos aislados y, por tanto, protegidos. En las infraestructuras cr\u00edticas y los entornos industriales, generalmente se ha priorizado la accesibilidad de la red sobre la seguridad. Sin embargo, la aparici\u00f3n y el crecimiento de aplicaciones de IT que analizan y gestionan entornos industriales han llevado a la convergencia de las redes OT con las de IT. Esta convergencia expone a la OT a las mismas amenazas de ciberseguridad con las que la IT ha enfrentado desde hace d\u00e9cadas.<\/p>\n\n\n\n<p>Las ventajas de esta convergencia podr\u00edan resumirse a que las m\u00e1quinas y dispositivos ahora pueden conectarse y compartir datos. Pero la desventaja es el aumento de las amenazas a las infraestructuras cr\u00edticas. Si se comprenden mejor las implicaciones de la convergencia, entonces se pueden poner en pr\u00e1ctica las siguientes cinco recomendaciones para ayudar a proteger las empresas de ciberataques.<\/p>\n\n\n\n<ol type=\"1\"><li><strong>Segmentaci\u00f3n de la infraestructura de red IT y OT. <\/strong>Una buena calidad de datos implica una ventaja competitiva para los negocios y la toma de decisiones empresariales. Para lograrla, es importante utilizar los datos con eficacia y entender c\u00f3mo fluyen entre las redes IT y OT. Un firewall de siguiente generaci\u00f3n (NGFW) puede utilizarse para la segmentaci\u00f3n interna con el fin de aislar los activos inform\u00e1ticos cr\u00edticos y garantizar una r\u00e1pida detecci\u00f3n y prevenci\u00f3n de las amenazas mediante el an\u00e1lisis y la automatizaci\u00f3n.<br><\/li><li><strong>Encriptaci\u00f3n de datos durante la transmisi\u00f3n.<\/strong> Dado que la transmisi\u00f3n de datos es susceptible de ser interceptada por terceros no autorizados, la encriptaci\u00f3n es una medida de seguridad fundamental. Los datos sensibles deben de protegerse durante la transmisi\u00f3n, ya que el cifrado garantiza que los datos no puedan ser le\u00eddos por nadie m\u00e1s que el destinatario previsto cuando se mueven entre los entornos IT y OT.<br><\/li><li><strong>Seguridad y evaluaci\u00f3n de riesgos integrada.<\/strong> Para garantizar la seguridad de los datos y los sistemas de las organizaciones, la seguridad debe dise\u00f1arse desde el principio. La seguridad por dise\u00f1o significa que la seguridad est\u00e1 integrada al sistema en lugar de ser una idea posterior. Al integrar la seguridad en los procesos de desarrollo, las organizaciones pueden comprender mejor los riesgos de seguridad que pueden acechar a las aplicaciones web, incluido el c\u00f3digo fuente, los componentes de c\u00f3digo abierto y los vectores de ataque en ejecuci\u00f3n.<br><\/li><li><strong>Seguridad a nivel de componente.<\/strong> La seguridad a nivel de componente es un aspecto cr\u00edtico para las cadenas de suministro de software. Y es que las vulnerabilidades del software pueden hacerse presentes en cualquier fase de la cadena, desde el dise\u00f1o original hasta la aplicaci\u00f3n de parches despu\u00e9s de la implantaci\u00f3n. La adopci\u00f3n de tecnolog\u00edas nativas de la nube incluye el uso de contenedores en arquitecturas de microservicios. Estos contenedores han agilizado la forma en que se construyen, prueban y despliegan las aplicaciones, pero su uso tambi\u00e9n ha dado lugar a una nueva superficie de ataque. La seguridad de los contenedores requiere visibilidad y protecci\u00f3n durante todas las etapas de su ciclo de vida. Por ello, las organizaciones requieren soluciones que puedan proporcionar visibilidad de la postura de seguridad de las cargas de trabajo basadas en contenedores de entornos multinube.<br><\/li><li><strong>Gesti\u00f3n de la ciberseguridad.<\/strong> Una administraci\u00f3n bien definida de la ciberseguridad es fundamental para que una organizaci\u00f3n proteja sus activos de informaci\u00f3n cr\u00edticos de cualquier acceso, uso, divulgaci\u00f3n, alteraci\u00f3n o destrucci\u00f3n no autorizados. Sin una correcta gesti\u00f3n, las organizaciones son susceptibles de sufrir una amplia gama de ciberamenazas. Afortunadamente, en los \u00faltimos a\u00f1os se ha avanzado mucho en el an\u00e1lisis de la seguridad y el aprendizaje autom\u00e1tico, por lo que las empresas pueden conocer mejor su situaci\u00f3n de seguridad y realizar mejoras.<\/li><\/ol>\n\n\n\n<p>Cada vez m\u00e1s, el volumen y potencial impacto de las cibermanenazas al sector industrial y de infraestructura cr\u00edtica es un tema prioritario para los equipos directivos de las empresas. Y no es para menos, pues seg\u00fan el <a href=\"https:\/\/images.global.fortinet.com\/Web\/FortinetInc2\/%7B7bae89c8-1e5c-47a7-8330-96e9bfa24bf7%7D_report-2022-ot-cybersecurity_ES_HR.pdf\">Informe global sobre el estado de la tecnolog\u00eda operacional y la ciberseguridad<\/a> que lanzamos en Fortinet hace apenas un par de semanas, registra que m\u00e1s del 90% de las organizaciones de OT experimentaron al menos una intrusi\u00f3n en el \u00faltimo a\u00f1o.<\/p>\n\n\n\n<p>Por ello, es tiempo de adoptar la visibilidad completa de amenazas, as\u00ed como la integraci\u00f3n total y gesti\u00f3n simplificada de las soluciones de ciberseguridad. Las organizaciones entienden el reto, por lo que la responsabilidad de los profesionales del sector es proveerles de las mejores soluciones y estrategias con el fin \u00faltimo de aprovechar los beneficios de la convergencia de redes.<\/p>","protected":false},"excerpt":{"rendered":"<p>Por: Elvis Rivera, Gerente de Ingenier\u00eda para Fortinet Per\u00fa. Los ciberataques son, cada vez m\u00e1s, una preocupaci\u00f3n central para las empresas de todas las &nbsp;industrias y tama\u00f1os. Desde los primeros d\u00edas del Internet, las organizaciones han tratado de encontrar formas de mejorar la seguridad. Antes, esto consist\u00eda en la instalaci\u00f3n de firewalls b\u00e1sicos y sistemas [&hellip;]<\/p>","protected":false},"author":1,"featured_media":8780,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[96,281,280,91],"tags":[286,285,288,282,287,283,284],"_links":{"self":[{"href":"https:\/\/ciitlatamcongress.com\/en\/wp-json\/wp\/v2\/posts\/8772"}],"collection":[{"href":"https:\/\/ciitlatamcongress.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciitlatamcongress.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciitlatamcongress.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ciitlatamcongress.com\/en\/wp-json\/wp\/v2\/comments?post=8772"}],"version-history":[{"count":1,"href":"https:\/\/ciitlatamcongress.com\/en\/wp-json\/wp\/v2\/posts\/8772\/revisions"}],"predecessor-version":[{"id":8774,"href":"https:\/\/ciitlatamcongress.com\/en\/wp-json\/wp\/v2\/posts\/8772\/revisions\/8774"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciitlatamcongress.com\/en\/wp-json\/wp\/v2\/media\/8780"}],"wp:attachment":[{"href":"https:\/\/ciitlatamcongress.com\/en\/wp-json\/wp\/v2\/media?parent=8772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciitlatamcongress.com\/en\/wp-json\/wp\/v2\/categories?post=8772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciitlatamcongress.com\/en\/wp-json\/wp\/v2\/tags?post=8772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}