Skip to content

CIBER RIESGO: RADIOGRAFÍA DEL ESTADO DE CIBERSEGURIDAD EN NUESTRA EMPRESA. 3 pasos a seguir para crear una estrategia optima de ciberseguridad.

ciber riesgo

En este post, queremos mostraros cuáles son los ciber riesgo más habituales que pueden afectar a parte OT de nuestras empresas, es por ello que nos preguntamos:

¿Cómo podemos conseguir que nuestra empresa, y sobre todo, nuestra parte productiva tenga menos ciber riesgo?

Como ya habrás experimentado, seguramente en tu compañía, como en la mayoría de los casos, los esfuerzos en reducir los ciber riesgos, están orientados a la parte IT, dejando un poco apartada la parte OT.

Según vamos invirtiendo más y más en la digitalización de las empresas, también tendremos que incrementar la ciberseguridad de nuestras redes, equipos y operaciones, pero esto no siempre se corresponde y es esta la razón por la que queremos mostrarte cuáles son los riesgos a los que nos exponemos, si no analizamos bien esta parte.

ciber riesgo

¿Cuáles son las ventanas abiertas entre la parte OT y la parte IT? ¿Qué estamos haciendo mal?

Cuando queremos dotar de seguridad nuestras plantas productivas, es muy habitual que partamos de un diseño de seguridad que resulta válido y correcto para la parte IT, sin embargo, no es suficiente para la parte OT. ¿Por qué ocurre esto?

Los riesgos a los que está expuesta nuestra planta (parte OT), son mayores y diferentes a los de la parte IT, es por ello que conocer los principios de la seguridad de las operaciones de nuestra compañía, es imprescindible.

Entonces… ¿Cómo debería de ser?

En la imagen siguiente podemos ver una arquitectura creada de forma correcta para un enfoque de ciberseguridad IT. En este caso, tendríamos que aplicar metodologías OT: considerar cuántos ICS existen, la importancia del historiaros, ERP, MES y BI, servidores y clientes OPC UA.

ciber riesgo

Como no tenemos conocimiento de todo lo que hay conectado a nuestra infraestructura, tampoco tendremos visión de los riesgos que hay asociados a estas conexiones.

¿Cuáles son los pasos a seguir para conocer estos riesgos y diseñar una infraestructura de ciberseguridad correcta?
  1. En primer lugar, tendremos que clasificar nuestros activos e identificar la influencia que estos tienen en un ICS y también en una red de control crítica.
  2. Deberemos de enlazar los procesos tecnológicos con los humanos, algo crucial para poder reducir los riesgos.
  3. Negociar ventanas para realizar pruebas que nos aporten garantías de continuidad.

CIBER RIESGO

Artículos recomendados

solidworks

SOLIDWORKS TIPS&TRICKS: Opción de matriz de geometría.

En este post, vamos a ver qué es la opción de SOLIDWORKS de matriz de geometría. Una operación que, en
SEGUIR LEYENDO

EL VALOR DE LA 3DEXPERIENCE. Entrevista a nuestro compañero y usuario de la misma Iván Torrado.

Si todavía no eres usuario de la plataforma 3DEXPERIENCE, este post es para ti. ¿Utilizas SOLIDWORKS? Muchos de nosotros somos
SEGUIR LEYENDO
TPM

¿Qué es TPM? ¿Por qué es importante para mejorar el rendimiento de mi fábrica?

TPM, “Total Productive Maintenance” en inglés o Mantenimiento Productivo Total, es un método de gestión de mantenimiento que tiene como
SEGUIR LEYENDO