{"id":75066,"date":"2021-07-22T08:00:00","date_gmt":"2021-07-22T06:00:00","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=75066"},"modified":"2021-07-21T12:15:40","modified_gmt":"2021-07-21T10:15:40","slug":"ciberseguridad","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/es\/ciberseguridad\/","title":{"rendered":"Ciberseguridad"},"content":{"rendered":"<p>Ataques a los sistemas de suministro de agua, manipulaci\u00f3n de las proporciones de mezcla de los medicamentos en las empresas farmac\u00e9uticas, aver\u00edas en los paneles de visualizaci\u00f3n del transporte p\u00fablico: los piratas inform\u00e1ticos est\u00e1n descubriendo cada vez m\u00e1s la tecnolog\u00eda operativa (OT) y el Internet de las cosas (IoT) como un lucrativo objetivo para los ataques. Mientras que la mayor\u00eda de las personas saben que no deben hacer clic en correos electr\u00f3nicos dudosos llenos de faltas de ortograf\u00eda, las m\u00e1quinas y las plantas suelen estar desprotegidas.<\/p>\n\n\n\n<p>Durante mucho tiempo, los ciberdelincuentes no tuvieron inter\u00e9s en las OT porque las plantas de producci\u00f3n o los sistemas de suministro de electricidad, agua y gas no estaban conectados a otros sistemas inform\u00e1ticos y, por tanto, apenas pod\u00edan causar da\u00f1os o los ataques eran muy complejos.<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-1606999632\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-2730410802\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_advertising_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-1287297172\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/steampunk-summit-2025\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" data-block-type=\"core\">La producci\u00f3n en red atrae a los delincuentes<\/h3>\n\n\n\n<p>La industria manufacturera est\u00e1 digitalizando sus procesos de negocio a lo largo de toda la cadena de valor, desde la virtualizaci\u00f3n en el proceso de creaci\u00f3n de productos hasta modelos de servicio y negocio m\u00e1s flexibles, pasando por nuevos procesos de fabricaci\u00f3n como la fabricaci\u00f3n aditiva. El riesgo de malware y ciberataques est\u00e1 aumentando debido a la conexi\u00f3n de las instalaciones de producci\u00f3n y las m\u00e1quinas a sistemas internos de control de la producci\u00f3n o, cada vez m\u00e1s, a la nube. <\/p>\n\n\n\n<p>En el proceso, los ciberdelincuentes intentan interrumpir una planta y extorsionar para obtener un rescate u obtener secretos comerciales en nombre de competidores o Estados, en su mayor\u00eda extranjeros. Luego, meses m\u00e1s tarde, aparecen copias de piezas de recambio de autom\u00f3viles que ni siquiera un t\u00e9cnico de servicio puede distinguir del original.<\/p>\n\n\n\n<p>El hecho de que la seguridad de la OT vaya tan a la zaga del estado de la TI se debe a que la OT es planificada por ingenieros que tienen que aplicar requisitos t\u00e9cnicos de producci\u00f3n bajo presi\u00f3n de costes y en poco tiempo, pero para quienes la ciberseguridad nunca fue un problema en el pasado. Desarrollan una planta atendiendo exclusivamente a aspectos funcionales.<\/p>\n\n\n\n<p>En caso de nuevos riesgos debidos a la ciberseguridad, habr\u00eda que parchear el software de las instalaciones. Pero esto no suele estar previsto en OT. No tocar nunca un sistema en funcionamiento se aplica a\u00fan m\u00e1s en OT que en IT. Normalmente no hay tiempo para aplicar parches. Aunque la actualizaci\u00f3n s\u00f3lo lleve unos minutos, puede paralizar toda una l\u00ednea de producci\u00f3n y obligar a un largo reinicio, sobre todo porque tambi\u00e9n suelen ser necesarias pruebas funcionales. <\/p>\n\n\n\n<p>As\u00ed que hay que pasar a ventanas de mantenimiento que, de todos modos, est\u00e1n planificadas, pero son poco frecuentes. En las plantas de producci\u00f3n qu\u00edmica, por ejemplo, pueden pasar varios a\u00f1os antes de que surja la oportunidad de realizar una actualizaci\u00f3n que incluya todas las pruebas funcionales.<\/p>\n\n\n\n<p>Como medida complementaria, a menudo se recomienda la segmentaci\u00f3n de la red como primer paso. Se trata de separar partes de un sistema de otros sistemas en funci\u00f3n de su nivel de riesgo y criticidad. Para ello, hay que conocer al detalle la estructura y la comunicaci\u00f3n del sistema. Tambi\u00e9n es aconsejable separar los sistemas antiguos, que a veces pueden tener d\u00e9cadas de antig\u00fcedad y para los que ya no existen actualizaciones, de las partes nuevas y aplicar estrategias de seguridad separadas. <\/p>\n\n\n\n<p>Sin embargo, no s\u00f3lo el fabricante y el operador de un sistema deben garantizar un alto nivel de seguridad; el personal de mantenimiento tambi\u00e9n debe estar a bordo. Para el mantenimiento a distancia, suelen acceder a un servidor de salto a trav\u00e9s de una conexi\u00f3n VPN. De vez en cuando, los piratas inform\u00e1ticos consiguen introducir malware y spyware a trav\u00e9s de este tipo de conexiones, que pueden infectar plantas e instalaciones enteras, especialmente si el acceso al servidor de salto o la autenticaci\u00f3n VPN est\u00e1n poco protegidos. <\/p>\n\n\n\n<p>Para reducir estos riesgos, se necesita una arquitectura mejor. Algunos proveedores de servicios de seguridad recomiendan una auditor\u00eda con una prueba de penetraci\u00f3n para descubrir vulnerabilidades en la infraestructura de TI y OT. Es probable que se encuentren muchas vulnerabilidades, pero la ganancia en conocimientos es escasa, sobre todo si no se ha implantado seguridad en los sistemas OT. <\/p>\n\n\n\n<p>Es mucho mejor aplicar primero las medidas y comprobarlas despu\u00e9s con una auditor\u00eda. El punto de partida para mejorar la seguridad OT es una mayor visibilidad en las redes OT. A menudo, las empresas ni siquiera saben qu\u00e9 componentes detallados tienen en los sistemas, qu\u00e9 versiones de software utilizan, qu\u00e9 datos intercambian y qu\u00e9 conexiones con el exterior existen con terceras empresas. <\/p>\n\n\n\n<p>Pero lo que no se conoce no se puede proteger. El conocimiento de las versiones de software utilizadas, las relaciones de comunicaci\u00f3n, los accesos externos, la zonificaci\u00f3n en la red y mucho m\u00e1s es la base de toda estrategia de ciberseguridad.<\/p>\n\n\n\n<p>Muchas empresas que solicitan apoyo para la seguridad OT ya han sufrido un incidente de seguridad o conocen empresas de su entorno que lo han sufrido. La concienciaci\u00f3n ha aumentado en los \u00faltimos a\u00f1os y las empresas est\u00e1n motivadas para hacer m\u00e1s por la seguridad. Sin embargo, a menudo se sienten abrumadas y no saben por d\u00f3nde empezar. Lo que se necesita aqu\u00ed es un enfoque estructurado que oriente a la empresa.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\" data-block-type=\"core\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/socios\/ntt-data-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e-3-de.b-cdn.net\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner.jpg\" alt=\"NTTDataCI-Banner.jpg\" class=\"wp-image-71771\" srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner.jpg 1000w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-768x86.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-100x11.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-480x54.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-640x72.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-720x81.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes han descubierto la OT y la IoT como objetivos lucrativos. Muchas empresas est\u00e1n poco preparadas para esta amenaza. Un enfoque estructurado ayuda a minimizar los riesgos. <\/p>","protected":false},"author":2377,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[5,39493],"tags":[20346,370,11155],"coauthors":[39572],"class_list":["post-75066","post","type-post","status-publish","format-standard","hentry","category-infrastruktur","category-mag-21-06","tag-cybersecurity","tag-iot","tag-ntt-data"],"featured_image_urls_v2":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","image-100":"","image-480":"","image-640":"","image-720":"","image-960":"","image-1168":"","image-1440":"","image-1920":"","1536x1536":"","2048x2048":"","trp-custom-language-flag":"","bricks_large_16x9":"","bricks_large":"","bricks_large_square":"","bricks_medium":"","bricks_medium_square":"","profile_24":"","profile_48":"","profile_96":"","profile_150":"","profile_300":""},"post_excerpt_stackable_v2":"<p>Cyberkriminelle haben OT und IoT als lukrative Angriffsziele entdeckt. Viele Betriebe sind auf die Bedrohung nur wenig vorbereitet. Ein strukturiertes Vorgehen hilft, Risiken zu minimieren. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/infraestructura\/\" rel=\"category tag\">IT Management<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/mag-21-06\/\" rel=\"category tag\">MAG 21-06<\/a>","author_info_v2":{"name":"Christian Koch NTT Data","url":"https:\/\/e3magpmp.greatsolution.dev\/es\/author\/christian-koch-ntt-data\/"},"comments_num_v2":"0 comentarios","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/75066","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/users\/2377"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/comments?post=75066"}],"version-history":[{"count":0,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/75066\/revisions"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media?parent=75066"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/categories?post=75066"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/tags?post=75066"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/coauthors?post=75066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}