{"id":75066,"date":"2021-07-22T08:00:00","date_gmt":"2021-07-22T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=75066"},"modified":"2025-07-02T13:01:27","modified_gmt":"2025-07-02T11:01:27","slug":"ciberseguridad","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/cybersecurity\/","title":{"rendered":"Ciberseguridad"},"content":{"rendered":"<p>Ataques a los sistemas de suministro de agua, manipulaci\u00f3n de las proporciones de mezcla de los medicamentos en las empresas farmac\u00e9uticas, aver\u00edas en los paneles de visualizaci\u00f3n del transporte p\u00fablico: los piratas inform\u00e1ticos est\u00e1n descubriendo cada vez m\u00e1s la tecnolog\u00eda operativa (OT) y el Internet de las cosas (IoT) como un lucrativo objetivo para los ataques. Mientras que la mayor\u00eda de las personas saben que no deben hacer clic en correos electr\u00f3nicos dudosos llenos de faltas de ortograf\u00eda, las m\u00e1quinas y las plantas suelen estar desprotegidas.<\/p>\n\n\n\n<p>Durante mucho tiempo, los ciberdelincuentes no tuvieron inter\u00e9s en las OT porque las plantas de producci\u00f3n o los sistemas de suministro de electricidad, agua y gas no estaban conectados a otros sistemas inform\u00e1ticos y, por tanto, apenas pod\u00edan causar da\u00f1os o los ataques eran muy complejos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La producci\u00f3n en red atrae a los delincuentes<\/h3>\n\n\n\n<p>La industria manufacturera est\u00e1 digitalizando sus procesos de negocio a lo largo de toda la cadena de valor, desde la virtualizaci\u00f3n en el proceso de creaci\u00f3n de productos hasta modelos de servicio y negocio m\u00e1s flexibles, pasando por nuevos procesos de fabricaci\u00f3n como la fabricaci\u00f3n aditiva. El riesgo de malware y ciberataques est\u00e1 aumentando debido a la conexi\u00f3n de las instalaciones de producci\u00f3n y las m\u00e1quinas a sistemas internos de control de la producci\u00f3n o, cada vez m\u00e1s, a la nube. <\/p>\n\n\n\n<p>Los ciberdelincuentes intentan perturbar un sistema y extorsionar para pedir un rescate u obtener secretos comerciales en nombre de competidores o pa\u00edses, en su mayor\u00eda extranjeros. Luego, meses m\u00e1s tarde, aparecen copias de piezas de recambio de autom\u00f3viles que ni siquiera un t\u00e9cnico de servicio puede distinguir del original. El hecho de que la seguridad de la OT vaya tan a la zaga del estado de la TI se debe a que la OT es planificada por ingenieros que tienen que implementar los requisitos t\u00e9cnicos de la producci\u00f3n bajo presi\u00f3n de costes y en un corto espacio de tiempo, pero para quienes la ciberseguridad nunca fue un problema en el pasado. Desarrollan un sistema desde un punto de vista puramente funcional.<\/p>\n\n\n\n<p>En caso de nuevos riesgos de ciberseguridad, habr\u00eda que parchear el software del sistema. Sin embargo, esto no suele estar previsto en OT. No tocar nunca un sistema en funcionamiento se aplica incluso m\u00e1s en OT que en IT. Normalmente no hay tiempo para instalar parches. Aunque la actualizaci\u00f3n s\u00f3lo lleve unos minutos, puede paralizar toda una l\u00ednea de producci\u00f3n y provocar un largo reinicio, sobre todo porque tambi\u00e9n suele ser necesario realizar pruebas funcionales. As\u00ed que hay que recurrir a ventanas de mantenimiento planificadas de todos modos, pero \u00e9stas son poco frecuentes. En las plantas de producci\u00f3n qu\u00edmica, por ejemplo, pueden pasar varios a\u00f1os antes de que surja la oportunidad de realizar una actualizaci\u00f3n que incluya todas las pruebas funcionales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u00e9 hacer<\/h2>\n\n\n\n<p>La segmentaci\u00f3n de la red suele ser la primera medida complementaria recomendada. Se trata de separar partes de un sistema de otros sistemas en funci\u00f3n del nivel de riesgo y criticidad. Para ello debe conocerse en detalle la estructura y la comunicaci\u00f3n del sistema. Tambi\u00e9n es aconsejable separar los sistemas heredados, que a veces pueden tener d\u00e9cadas de antig\u00fcedad y para los que ya no hay actualizaciones, de las partes nuevas y aplicar estrategias de seguridad separadas. Sin embargo, no s\u00f3lo el fabricante y el operador de un sistema deben garantizar un alto nivel de seguridad; el personal de mantenimiento tambi\u00e9n debe estar a bordo. En el caso del mantenimiento remoto, suelen acceder a un servidor de salto a trav\u00e9s de una conexi\u00f3n VPN. En ocasiones, los piratas inform\u00e1ticos consiguen introducir programas maliciosos y esp\u00edas a trav\u00e9s de estas conexiones, que pueden infectar sistemas y plantas enteras, especialmente si el acceso al servidor de salto o la autenticaci\u00f3n VPN est\u00e1n poco protegidos. <\/p>\n\n\n\n<p>Se necesita una arquitectura mejor para minimizar estos riesgos. Algunos proveedores de servicios de seguridad recomiendan una auditor\u00eda con una prueba de penetraci\u00f3n para descubrir vulnerabilidades en la infraestructura de TI y OT. Es probable que se encuentren muchas vulnerabilidades, pero la ganancia de conocimiento es escasa, sobre todo si no se ha implantado seguridad en los sistemas OT. Es mucho mejor aplicar primero las medidas y comprobarlas despu\u00e9s con una auditor\u00eda. El punto de partida para mejorar la seguridad OT es una mayor visibilidad de las redes OT. A menudo, las empresas ni siquiera saben qu\u00e9 componentes detallados tienen en sus sistemas, qu\u00e9 versiones de software utilizan, qu\u00e9 datos intercambian y qu\u00e9 conexiones externas a terceras empresas existen. Pero no se puede proteger lo que no se conoce. El conocimiento de las versiones de software utilizadas, las relaciones de comunicaci\u00f3n, los accesos externos, la zonificaci\u00f3n de la red y mucho m\u00e1s es la base de cualquier estrategia de ciberseguridad.<\/p>\n\n\n\n<p>Muchas empresas que solicitan apoyo para la seguridad OT ya han sufrido un incidente de seguridad o conocen empresas de su entorno que lo han sufrido. La concienciaci\u00f3n ha aumentado en los \u00faltimos a\u00f1os y las empresas est\u00e1n motivadas para hacer m\u00e1s por la seguridad. Sin embargo, a menudo se sienten abrumadas y no saben por d\u00f3nde empezar. Lo que se necesita aqu\u00ed es un enfoque estructurado que oriente a la empresa.<\/p>\n\n\n\n\n\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2025\/07\/2106_ntt_data_E_web.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">PDF en ingl\u00e9s<\/a><\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/e3mag.com\/partners\/ntt-data-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e-3-de.b-cdn.net\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner.jpg\" alt=\"NTTDataCI-Banner.jpg\" class=\"wp-image-71771\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/02\/NTTDataCI-Banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes han descubierto la OT y la IoT como objetivos lucrativos. Muchas empresas est\u00e1n poco preparadas para esta amenaza. Un enfoque estructurado ayuda a minimizar los riesgos. <\/p>","protected":false},"author":2377,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,39493],"tags":[20346,370,11155],"coauthors":[39572],"class_list":["post-75066","post","type-post","status-publish","format-standard","hentry","category-it-management","category-mag-21-06","tag-cybersecurity","tag-iot","tag-ntt-data","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","image-100":"","image-480":"","image-640":"","image-720":"","image-960":"","image-1168":"","image-1440":"","image-1920":"","1536x1536":"","2048x2048":"","trp-custom-language-flag":"","bricks_large_16x9":"","bricks_large":"","bricks_large_square":"","bricks_medium":"","bricks_medium_square":"","profile_24":"","profile_48":"","profile_96":"","profile_150":"","profile_300":""},"post_excerpt_stackable_v2":"<p>Cyberkriminelle haben OT und IoT als lukrative Angriffsziele entdeckt. Viele Betriebe sind auf die Bedrohung nur wenig vorbereitet. Ein strukturiertes Vorgehen hilft, Risiken zu minimieren. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-21-06\/\" rel=\"category tag\">MAG 21-06<\/a>","author_info_v2":{"name":"Christian Koch NTT Data","url":"https:\/\/e3mag.com\/es\/author\/christian-koch-ntt-data\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/75066","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2377"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=75066"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/75066\/revisions"}],"predecessor-version":[{"id":152140,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/75066\/revisions\/152140"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=75066"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=75066"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=75066"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=75066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}