Skip to content

CIBER RIESGO: RADIOGRAFÍA DEL ESTADO DE CIBERSEGURIDAD EN NUESTRA EMPRESA. 3 pasos a seguir para crear una estrategia optima de ciberseguridad.

Fecha del evento:
Hora de inicio:
Hora de fin:
Lugar:
Ponentes:
ciber riesgo

En este post, queremos mostraros cuáles son los ciber riesgo más habituales que pueden afectar a parte OT de nuestras empresas, es por ello que nos preguntamos:

¿Cómo podemos conseguir que nuestra empresa, y sobre todo, nuestra parte productiva tenga menos ciber riesgo?

Como ya habrás experimentado, seguramente en tu compañía, como en la mayoría de los casos, los esfuerzos en reducir los ciber riesgos, están orientados a la parte IT, dejando un poco apartada la parte OT.

Según vamos invirtiendo más y más en la digitalización de las empresas, también tendremos que incrementar la ciberseguridad de nuestras redes, equipos y operaciones, pero esto no siempre se corresponde y es esta la razón por la que queremos mostrarte cuáles son los riesgos a los que nos exponemos, si no analizamos bien esta parte.

ciber riesgo

¿Cuáles son las ventanas abiertas entre la parte OT y la parte IT? ¿Qué estamos haciendo mal?

Cuando queremos dotar de seguridad nuestras plantas productivas, es muy habitual que partamos de un diseño de seguridad que resulta válido y correcto para la parte IT, sin embargo, no es suficiente para la parte OT. ¿Por qué ocurre esto?

Los riesgos a los que está expuesta nuestra planta (parte OT), son mayores y diferentes a los de la parte IT, es por ello que conocer los principios de la seguridad de las operaciones de nuestra compañía, es imprescindible.

Entonces… ¿Cómo debería de ser?

En la imagen siguiente podemos ver una arquitectura creada de forma correcta para un enfoque de ciberseguridad IT. En este caso, tendríamos que aplicar metodologías OT: considerar cuántos ICS existen, la importancia del historiaros, ERP, MES y BI, servidores y clientes OPC UA.

ciber riesgo

Como no tenemos conocimiento de todo lo que hay conectado a nuestra infraestructura, tampoco tendremos visión de los riesgos que hay asociados a estas conexiones.

¿Cuáles son los pasos a seguir para conocer estos riesgos y diseñar una infraestructura de ciberseguridad correcta?
  1. En primer lugar, tendremos que clasificar nuestros activos e identificar la influencia que estos tienen en un ICS y también en una red de control crítica.
  2. Deberemos de enlazar los procesos tecnológicos con los humanos, algo crucial para poder reducir los riesgos.
  3. Negociar ventanas para realizar pruebas que nos aporten garantías de continuidad.

CIBER RIESGO

Artículos recomendados

PDM WEB 2

SOLIDWORKS PDM Web 2

En el post de hoy, vamos a presentaros la herramienta PDM Web 2. ¿Tienes instalado en tu puesto SOLIDWORKS PDM Professional? ¿Necesitas acceder a PDM

Read More »