{"id":5291,"date":"2021-05-21T14:50:00","date_gmt":"2021-05-21T19:50:00","guid":{"rendered":"https:\/\/etek.com\/es\/?p=5291"},"modified":"2021-05-21T14:50:00","modified_gmt":"2021-05-21T19:50:00","slug":"que-sigue-embarquese-en-un-viaje-de-6-etapas-para-proteger-sus-activos-de-tecnologia-de-las-operaciones-ot","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/que-sigue-embarquese-en-un-viaje-de-6-etapas-para-proteger-sus-activos-de-tecnologia-de-las-operaciones-ot\/","title":{"rendered":"\u00bfQu\u00e9 sigue? Emb\u00e1rquese en un viaje de 6 etapas para proteger sus activos de Tecnolog\u00eda de las Operaciones (OT)"},"content":{"rendered":"\n<p><strong><em>Las organizaciones deben emprender un viaje de seis etapas para proteger sus infraestructuras de misi\u00f3n cr\u00edtica.<\/em><\/strong><\/p>\n\n\n\n<p><strong><em>Por Praveen Sengar, CEO, ETEK International Corporation<\/em><\/strong><\/p>\n\n\n\n<p>La semana pasada, Colonial Pipeline, la empresa de oleoducto m\u00e1s grande de Estados Unidos, se vio obligada a cortar el suministro de di\u00e9sel y gasolina en un tramo de 8.850 kil\u00f3metros entre Texas y Nueva York, provocando un notable desabastecimiento en la costa Este durante por lo menos cinco d\u00edas.<\/p>\n\n\n\n<p>\u00bfLa causa? Un ataque del Ransomware DarkSide que afect\u00f3 la infraestructura de Tecnolog\u00eda de Informaci\u00f3n (TI) de Colonial Pipeline, cuya interrupci\u00f3n dej\u00f3 sin suministro de combustible a m\u00e1s de 50 millones de habitantes en 17 estados.<\/p>\n\n\n\n<p>Aunque el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) <a href=\"https:\/\/us-cert.cisa.gov\/ncas\/alerts\/aa21-131a\">indicaron que no hay indicios<\/a> de que la red de Tecnolog\u00eda de las Operaciones (TO) de la compa\u00f1\u00eda se haya visto afectada directamente, la empresa decidi\u00f3, como medida de precauci\u00f3n, cerrar proactivamente ciertos sistemas de OT para evitar la propagaci\u00f3n de malware y garantizar la seguridad de los sistemas.<\/p>\n\n\n\n<p>Mientras la CISA y el <a href=\"https:\/\/www.fbi.gov\/news\/pressrel\/press-releases\/fbi-statement-on-network-disruption-at-colonial-pipeline\">FBI contin\u00faan analizando e investigando<\/a> este ciberataque, ETEK sugiere tomar en consideraci\u00f3n este viaje de seis etapas que las organizaciones deben emprender para proteger sus infraestructuras de misi\u00f3n cr\u00edtica. Veamos:<\/p>\n\n\n\n<p><strong>Etapa 1. Tomar conciencia<\/strong>: En t\u00e9rminos generales, es importante adoptar un mayor estado de conciencia acerca de la ciberseguridad y la urgencia de proteger las infraestructuras y poner los problemas en perspectiva. Eso incluye la evaluaci\u00f3n anticipada del impacto y una revisi\u00f3n exhaustiva de las posturas de riesgo.<\/p>\n\n\n\n<p><strong>Etapa 2. Descubrimiento de activos<\/strong>: Una vez alcanzada la etapa de conciencia, el siguiente paso es determinar qu\u00e9 sistemas est\u00e1n conectados al entorno y c\u00f3mo se ven los perfiles de riesgo.<\/p>\n\n\n\n<p><strong>Etapa 3. Reflexi\u00f3n<\/strong>: Aqu\u00ed se toma una pausa para revisar y analizar los hallazgos de las dos primeras fases. Eso incluye, entre otras, las vulnerabilidades expuestas en los sistemas operativos durante el descubrimiento de activos.<\/p>\n\n\n\n<p><strong>Etapa 4. Triunfos r\u00e1pidos<\/strong>: Es una etapa para priorizar e implementar las acciones mediante un enfoque r\u00e1pido dirigido a esfuerzos inmediatos que incluyen verificaciones de segmentaci\u00f3n de red, inteligencia de amenazas y actualizaciones del plan de respuesta a incidentes, entre otros.<\/p>\n\n\n\n<p>Para algunas organizaciones, llegar a la fase 4 es un punto de inflexi\u00f3n. Para otras, desencadena una transici\u00f3n hacia un estado estable, ya que posiblemente no tienen la necesidad o los recursos para pasar a etapas posteriores.<\/p>\n\n\n\n<p>En algunas m\u00e1s, las actividades implementadas en la fase 4 crean una fuerte conciencia, por lo que deciden continuar con las etapas 5 y 6, las cuales les ofrecer\u00e1n recompensas no solo en materia de ciberseguridad sino tambi\u00e9n en productividad y gesti\u00f3n.<\/p>\n\n\n\n<p><strong>Etapa 5. Integraci\u00f3n de TI \/ OT<\/strong>: La seguridad de la Tecnolog\u00eda de las Operaciones est\u00e1 integrada y alineada con las Tecnolog\u00edas de la Informaci\u00f3n y otros sistemas de control. Las disciplinas de seguridad \u2014anteriormente aisladas\u2014 ahora convergen. Las organizaciones comienzan a avanzar hacia enfoques de seguridad de extremo a extremo m\u00e1s completos para sus entornos operativos o de misi\u00f3n cr\u00edtica.<\/p>\n\n\n\n<p><strong>Etapa 6. Optimizaci\u00f3n<\/strong>: A medida que la convergencia genera resultados, las organizaciones se dan cuenta de que la cantidad sin precedentes de visibilidad y conocimientos a los que ahora acceden puede beneficiar a los equipos de seguridad y a la organizaci\u00f3n en general.<\/p>\n\n\n\n<p>Una encuesta reciente de Gartner revel\u00f3 que alrededor del 60% de las organizaciones a\u00fan se encuentra en la etapa de concientizaci\u00f3n, mientras que el 30% est\u00e1 en la etapa de descubrimiento y cerca del 10% se encuentra en las etapas de integraci\u00f3n y optimizaci\u00f3n.<\/p>\n\n\n\n<p>Por tanto, es importante mejorar la resiliencia operativa frente a los riesgos crecientes mediante la adopci\u00f3n de una estrategia de seguridad de TI \/ OT integrada que siente las bases para acelerar el camino hacia la etapa de optimizaci\u00f3n con soluciones de seguridad de OT y no simplemente esperar a que se materialicen las amenazas y se vea afectado el negocio.<\/p>\n\n\n\n<p>Finalmente, vale la pena reflexionar y responder algunas preguntas: \u00bfTenemos una estrategia de seguridad confiable para la infraestructura de OT?, \u00bfQu\u00e9 grado de madurez tiene mi organizaci\u00f3n para evaluar las interrupciones en los sistemas de OT?, \u00bfTenemos visibilidad en tiempo real de la infraestructura de OT? y \u00bfD\u00f3nde estamos en el viaje de seguridad de OT?<\/p>\n\n\n\n<p>Las respuestas a estos interrogantes sentar\u00e1n las bases para fijar una estrategia corporativa e integrada de seguridad que ayude a enfrentar con mayor conciencia, efectividad y optimizaci\u00f3n cualquier intento de ataque.<\/p>\n\n\n\n<p><strong>ACERCA DE ETEK<\/strong><\/p>\n\n\n\n<p>ETEK International Corporation es una compa\u00f1\u00eda internacional l\u00edder en prestaci\u00f3n de servicios y soluciones integrales en Seguridad de la Informaci\u00f3n. El portafolio de ETEK se especializa en prevenir, controlar, detectar, neutralizar y disminuir los eventos que representan riesgo para la integridad y confidencialidad de nuestros clientes. ETEK cuenta con la certificaci\u00f3n CSIRT (<em>Computer Security Incident Response Team<\/em>) por parte del FIRST (<em>Forum of Incident Response and Security Teams<\/em>) lo cual la acredita como un equipo de respuesta a incidentes de seguridad de la informaci\u00f3n de talla mundial. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"http:\/\/www.etek.com\">www.etek.com<\/a>.<\/p>\n\n\n\n<p># # #<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las organizaciones deben emprender un viaje de seis etapas para proteger sus infraestructuras de misi\u00f3n cr\u00edtica. Por Praveen Sengar, CEO, ETEK International Corporation La semana pasada, Colonial Pipeline, la empresa de oleoducto m\u00e1s grande de Estados Unidos, se vio obligada a cortar el suministro de di\u00e9sel y gasolina en un tramo de 8.850 kil\u00f3metros entre [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5292,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5291"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=5291"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5291\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=5291"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=5291"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=5291"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}