Seguridad de redes OT

El uso combinado de hardware y software con la finalidad de detectar o provocar un cambio a través del monitoreo y/o control tanto de los procesos físicos como de la infraestructura, es denominado tecnología operativa (OT). Estos sistemas se utilizan ampliamente en diversos sectores, con alto uso de activos, cumplen una gran variedad de tareas, como el monitoreo de infraestructura crítica (CI) y el control de robots en una planta de fabricación.

Ciberseguridad
Seguridad de redes OT
Redes OT

Entre las industrias que usan está tecnología se encuentran la de manufactura, petróleo y gas, generación y distribución eléctrica, la aviación, la marítima, entre otras. Por su parte, la seguridad de redes OT, hace referencia a todas aquellas prácticas y tecnologías usadas para proteger personas, activos e información, controlar dispositivos físicos, procesos y eventos, además, de iniciar cambios de estado en los sistemas de OT empresariales, para así mitigar los riesgos de ciberseguridad que pueden presentar esos sistemas OT.

Esta seguridad de redes OT implica tecnologías de amplia gama en seguridad, tal como el Next-Generation Firewalls (NGFW) y los sistemas de administración de eventos e información de seguridad (SIEM), incluyendo accesos y administración de identidad, entre otras.

Estas redes OT convergen gracias a las iniciativas de innovación digital, con las redes IT, ambas conectadas a la misma red, pero gestionadas por soluciones de seguridad diferentes, en el caso de las OT, los enfoques de seguridad han generado una red compleja, donde las soluciones no pueden compartir información ni proporcionar visibilidad completa.

Además, al ser soluciones separadas para las IT y OT, se duplican esfuerzos y se evita la transparencia. Son dos equipos de seguridad que protegen tan solo la mitad de la red total, lo que causa dificultad para identificar los límites de la superficie de ataque, pues al ser equipos dispares no logran captar que están conectados a la misma red, son difíciles de administrar eficientemente, y todo esto permite decir que las brechas en la seguridad de redes IT y OT son mayores de lo que se cree.

Elementos que conforman la tecnología OT

La tecnología OT está compuesta por sistemas de control industrial (ICS), que a su vez se compone de diferentes tipos dispositivos, sistemas, controles y redes que administran los diversos procesos industriales, entre ellos los sistemas de control de supervisión y adquisición de datos (SCADA), que dispone de los sistemas de control distribuido (DCS), unidades terminales remotas (RTU) y los controladores lógicos programable (PLC).

Otros elementos que componen estos ICS dentro de la tecnología OT son los sistemas de control numérico por computadora (CNC). Aquí se incluyen las máquinas/herramientas computarizadas, equipos científicos como los osciloscopios digitales, los sistemas de gestión y automatización de edificios (BMS)/(BAS), los controles de iluminación tanto para aplicaciones internas como externas, los sistemas de vigilancia, seguridad y protección de energía, así como también los sistemas de transporte para el entorno construido, sea comercial o residencial.

No obstante, la implementación de estos dependerá de los requisitos concretos de cada entorno y la personalización que se necesite.

ICS, una arquitectura a tener en cuenta en la seguridad OT

Para definir la arquitectura ICS se deben tener en cuenta otros términos como los que indicamos a continuación:

  • Segmentación y segregación de la red: altamente recomendado separar las redes OT e IT y que tengan solo el contacto necesario entre ellas por la naturaleza del tráfico de estas redes. Así se garantiza la homogeneidad y gestión adecuada de las mismas. De ser necesario, habrá que establecer la conexión IT/OT. Es mejor que sea mínima, con filtros e inspecciones a través de firewalls y dejando solamente puertos para las comunicaciones específicas con la premisa de privilegios de acceso menores.
  • Protección de perímetros: se deben implementar controles de protección en los perímetros usando firewalls, gateways, HIPSs y NIPS, túneles, para así disminuir los riesgos que implican la transferencia de información entre dominios de seguridad que cuentan con diferentes políticas. Para hacerlo se deben tener las siguientes premisas:
    • Dejar por defecto el negar todo el tráfico y permitirlo solo como excepción.
    • Colocar equipos intermediarios como los proxys para el tráfico a dominios externos.
    • Usar tecnologías de inspección profunda de tráfico.
    • Implementar controles de acceso físico a los componentes de sistemas OT.
    • Aplicar monitoreo pasivo de redes ICS para detectar comunicaciones anómalas y generar alertas.
  • Defensa en profundidad: implementar estrategias de seguridad en capas que sea similar a la arquitectura para redes IT, y se deben considerar las siguientes características de los sistemas OT:
    • Resulta imposible y poco común la presencia de antivirus y software de seguridad en equipos finales.
    • No son frecuentes las operaciones de instalación de parches.
    • No es sencillo que las áreas de operación logren el manejo de cambios.
    • Disponibilidad las 24 horas del día, 7 días a la semana, los 365 días del año.
    • Dada la poca conciencia de seguridad que se tiene, solo se ven programas de seguridad física pero no lógica.
    • Cualquier afectación de algún servicio es crítica y puede conllevar a consecuencias legales, físicas o sociales.
    • No es frecuente que realicen auditorias o pruebas de posturas de seguridad.

Tipos de ataque a la seguridad OT

De acuerdo con Cisco, las redes OT aún cuentan con pocas protecciones y software que escuden los sistemas de seguridad, haciéndolos vulnerables ante cualquier ataque. De hecho, el 31% de los profesionales de seguridad que fueron encuestados en el estudio realizado por Cisco mencionan que sus organizaciones han experimentado ciberataques a la infraestructura OT, mientras que un 38% asegura que espera que los ataques comunes de la IT se extiendan hasta la OT.

Además, Siemens advierte que el 30% de los ciberataques a empresas de energía en el mundo son dirigidos a afectar directamente su OT. Por ello te mencionamos tres ataques comunes a la seguridad OT para que tengas conocimiento de ellos y ya los consideres al diseñar tus acciones preventivas o correctivas:

  1. Espionaje industrial: este tipo de ciberataque tiene la finalidad de obtener información de las distintas operaciones empresariales. Para llevarlo a cabo se requiere bastante conocimiento y se realiza por medio de métodos de ingeniería social y acceso a correos electrónicos, dispositivos móviles, redes o malware.
  2. Ransomware SCI: lo que hace es colapsar un sistema, empresa u organización. Se basa en el cifrado de las configuraciones de los SCI que se usan en procesos físicos.
  3. Con tecnología inteligente embebida: este tipo de ataque afecta a las tecnologías que cuentan con sistemas embebidos que autorizan la conexión a internet, el procesamiento, el almacenamiento y el control de funciones.

Como se señaló a lo largo del artículo resulta importante adoptar productos y procesos de ciberseguridad dirigidos a las redes OT, que los protejan correctamente y sean capaces de cumplir con todas las demandas que cada día se hacen más exigentes en cuanto a seguridad, desempeño y abordaje en el área de sistemas OT.

Nuestro blog

Artículos de interés sobre la actualidad de la transformación digital.

Ciberseguridad en entornos de las tecnologías de la información
| Ginzo Technologies |
Candado entre elementos informáticos
El curso de ciberseguridad en entornos de las tecnologías de la información corresponde al nivel de Formación Profesional de Grado Superior adentro de la familia profesional de Comunicaciones e Informática. La competencia general consiste en definir e implementar estrategias de seguridad en sistemas de informaci...
Blockchain la revolución industrial de internet
| Ginzo Technologies |
Bitcoin sobre panel informático
La tecnología ha marcado un punto de inflexión en los ámbitos del entorno actual, estableciendo pautas nuevas de actuación dentro del mercado. Entre las tecnologías disruptivas podemos incluir la cadena de bloques, o también conocido como Blockchain, que es la presente monografía. A lo largo de este post expl...
Data Science y Business Intelligence
| Ginzo Technologies |
Visualización de datos
El uso de grandes volúmenes de datos en las empresas se está convirtiendo en algo frecuente y accesible.  La amplia variedad permite que las compañías traten sus propios datos para poder adquirir los conocimientos necesarios sobre tendencias, usuarios, clientes, etc. Las tecnologías que más se utilizan e...
Data Science vs Machine Learning
| Ginzo Technologies |
Inteligencia artificial
Hoy día, uno de los ámbitos tecnológicos que está teniendo más auge es el acceso y gestión de grandes cantidades de datos, con el propósito de hacer análisis que permitan obtener información para tomar mejores decisiones. Lo que ha llevado al desarrollo de nuevas terminologías y creación de nuevos puestos de trabaj...
Criptomonedas ¿Cómo funcionan?
| Ginzo Technologies |
Criptomonedas en teclado de ordenador
Cuando se habla de criptomonedas se trata de un medio digital de intercambio que lleva más de una década entre nosotros, pero los últimos años ha aumentado su fama. En este post explicaremos todo sobre las criptomonedas: cómo funciona, dónde invertir, cómo comprar, los tipos y todo lo necesario para entender est...
Las criptomonedas y sus tipos
| Ginzo Technologies |
Persona invirtiendo con criptomonedas en la mano
Algo que se ha puesto muy de moda en los últimos años son las criptomonedas, y esto se logra evidenciar en las redes sociales y otros medios. El alto auge y ricas ganancias que dan algunas de las monedas virtuales ha favorecido a su gran expansión. No obstante, a pesar de su fama, no todo el mundo tiene claro...
Aplicación móvil
| Ginzo Technologies |
Persona utilizando una aplicación móvil
La tecnología móvil es una industria que está en constante crecimiento y atrae a empresas de distintos ámbitos alrededor del mundo. La gran popularidad de los teléfonos inteligentes y tabletas ha transformado el desarrollo de aplicaciones móviles en una tendencia muy popular entre los propietarios de empresas de...
Las matemáticas en las empresas
| Ginzo Technologies |
Mujer resolviendo problemas matemáticos en empresa
El principal factor para que las empresas logren ganar en competitividad, tanto en escala nacional como internacional, es su capacidad de innovación. También, es significativo saber supervisar las finanzas de la empresa, ya que esto es clave para el éxito y la supervivencia. Es por eso, la importancia de ente...
¿Cómo crear una Antena de Wifi Casera?
| Ginzo Technologies |
En la actualidad, el mundo necesita tener más comunicación, y esto es posible mediante la señal de internet. Cada día se hace más necesario contar con dicha conexión para poder realizar cientos de gestiones, trabajo, comunicarnos con familiares y amigos, o sencillamente entretenernos con la película que está de mod...
¿Por qué tu Tienda Minorista necesita una Aplicación Móvil?
| Ginzo Technologies |
aplicaciones para el comercio minorista
En la actualidad muchos factores han influido para que los negocios crezcan no sólo con tiendas físicas o mediante páginas web, sino utilizando las aplicaciones móviles. Estas han causado un gran impacto debido a la facilidad de poder mirar en tu teléfono en el momento que quieras el contenido que deseas, y lo mejo...
Data Science vs Machine Learning
Hoy día, uno de los ámbitos tecnológicos que está teniendo más auge es el acceso y gestión de grandes cantidades de datos, con...
Criptomonedas ¿Cómo funcionan?
Cuando se habla de criptomonedas se trata de un medio digital de intercambio que lleva más de una década entre nosotros, pero ...
Las criptomonedas y sus tipos
Algo que se ha puesto muy de moda en los últimos años son las criptomonedas, y esto se logra evidenciar en las redes sociales ...
Aplicación móvil
La tecnología móvil es una industria que está en constante crecimiento y atrae a empresas de distintos ámbitos alrededor del m...
Las matemáticas en las empresas
El principal factor para que las empresas logren ganar en competitividad, tanto en escala nacional como internacional, es su c...
¿Cómo crear una Antena de Wifi Casera?
En la actualidad, el mundo necesita tener más comunicación, y esto es posible mediante la señal de internet. Cada día se hace ...

Descubre nuestras áreas de desempeño

Durante estos últimos ocho años, hemos conseguido consolidar un equipo de profesionales multidisciplinar que avala con su formación, experiencia y dedicación cada una de las áreas de negocio.

DATA SCIENCE
Estudios avanzados sobre tu operatica y dato.

  • Análisis de datos.
  • Modelado de datos.
  • Correlación estadística.
  • Business Intelligence.
  • Perfilado de cliente.
  • Machine Learning.
ÁREA DE MATEMÁTICA APLICADA
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Investigación y Desarrollo.
  • Problemas complejos.
  • Optimización de procesos.
DESARROLLO DE SOFTWARE
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Desarrollo Backend.
  • Desarrollo Frontend.
  • Desarrollo Apps Mobile.
  • Agile.
  • Scrum.
BLOCKCHAIN
Especializados en Tokenización y Certificación de procesos

  • Proyectos en Blockchain de trazabilidad.
  • Proyectos en Blockchain de seguridad y tokenizacion.
  • Proyectos de diseño de ICO para empresas.
SISTEMAS E INFRAESTRUCTURAS IT
Auditoría, estudio y mejora, de sistemas e infraestructuras de la información.

  • Proyectos DevOps.
  • Kubernetes as a service - KaaS.
  • Gemelos digitales.
  • Diseño Cloud.
  • Diseño de directorio activo y sistema LDAP.
  • Soluciones de correo electrónico avanzadas.
CIBERSEGURIDAD
Equipo especializado en monitorización, análisis y actuación ante ataques de serguridad.

  • Pentesting.
  • Seguridad de redes IT.
  • Seguridad de redes OT.
  • Honeypots en IoT.
  • Seguridad gestionada.

Oficinas Centrales
Francisco de Quevedo Nº18, 1B y 1C
Logroño · La Rioja

Sede Bilbao
Done Bikendi 7, 1A
Bilbo · Bizkaia

Sede Colombia
Calle 145#17 54 ap 301
Bogotá · Colombia

@.info[@]ginzo.tech
Tf.+34 941 57 57 57 (Teléfono España)
Tf.+57 601 580 0291 (Teléfono Colombia)

Contacta con nosotros a través de nuestro formulario de contacto. Te rogamos revises nuestra politica de privacidad. No enviamos spam,  simplemente responderemos a tu solicitud de la manera más ágil posible.

¿Preparado para empezar?