{"id":23546,"date":"2021-12-10T09:43:24","date_gmt":"2021-12-10T15:43:24","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23546"},"modified":"2021-12-10T11:06:41","modified_gmt":"2021-12-10T17:06:41","slug":"immunizing-factories-ksig-100","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/immunizing-factories-ksig-100\/23546\/","title":{"rendered":"Un cambio de paradigma para la seguridad industrial: inmunizaci\u00f3n de las f\u00e1bricas"},"content":{"rendered":"<p>Diez a\u00f1os es mucho tiempo en ciberseguridad. Si pudi\u00e9ramos haber visto el futuro entonces, y qu\u00e9 tan lejos han llegado las tecnolog\u00edas de la ciberseguridad en el 2022, estoy seguro de que nadie lo habr\u00eda cre\u00eddo. \u00a1Incluy\u00e9ndome! Los paradigmas, las teor\u00edas, las pr\u00e1cticas, los productos (antivirus, \u00bfqu\u00e9 es eso?); todo se ha transformado y ha avanzado hasta convertirse en algo completamente distinto.<\/p>\n<p>Al mismo tiempo, sin importar cuanto hayamos avanzado, y a pesar de las promesas vac\u00edas de los <a href=\"https:\/\/eugene.kaspersky.es\/2016\/05\/23\/darwinismo-aplicado-a-la-seguridad-informatica-adaptarse-o-morir\/\" target=\"_blank\" rel=\"noopener\">milagros<\/a> <a href=\"https:\/\/eugene.kaspersky.es\/2016\/06\/07\/inteligencia-artificial-verdad-artificial-aqui-y-ahora\/\" target=\"_blank\" rel=\"noopener\">de la inteligencia artificial<\/a> <a href=\"https:\/\/eugene.kaspersky.es\/2016\/05\/25\/darwinismo-aplicado-a-la-seguridad-informatica-segunda-parte-vacuna-contra-los-milagros\/\" target=\"_blank\" rel=\"noopener\">y<\/a> otras varias <a href=\"https:\/\/eugene.kaspersky.es\/2016\/05\/25\/darwinismo-aplicado-a-la-seguridad-informatica-segunda-parte-vacuna-contra-los-milagros\/\" target=\"_blank\" rel=\"noopener\">modas<\/a> <a href=\"https:\/\/eugene.kaspersky.es\/2016\/05\/27\/darwinismo-aplicado-a-la-seguridad-informatica-tercera-parte-es-hora-de-ocuparse-de-estos-parasitos\/\" target=\"_blank\" rel=\"noopener\">de psedociberseguridad<\/a>, hoy todav\u00eda nos enfrentamos a los mismos problemas t\u00edpicos que exist\u00edan hace 10 a\u00f1os:<\/p>\n<blockquote><p><strong><em>\u00bfC\u00f3mo proteger los datos de miradas indiscretas y de cambios no autorizados, preservando al mismo tiempo la continuidad de los procesos empresariales?<\/em><\/strong><\/p><\/blockquote>\n<p>Es cierto, proteger la confidencialidad, la integridad y la accesibilidad sigue siendo la lucha diaria de la mayor\u00eda de los profesionales en ciberseguridad.<\/p>\n<p>Sin importar a d\u00f3nde vaya, lo \u201cdigital\u201d siempre conlleva los mismos problemas. As\u00ed ha sido, y as\u00ed ser\u00e1 siempre. Pero por supuesto que lo ser\u00e1, porque las ventajas de la digitalizaci\u00f3n son muy obvias. Incluso sectores que parecen conservadores como la construcci\u00f3n de maquinaria pesada, el refinado del petr\u00f3leo, el transporte o la energ\u00eda ya se manejan en un entorno plenamente digitalizado desde hace mucho a\u00f1os. Y todo esto est\u00e1 muy bien, pero \u00bfes seguro?<\/p>\n<p>La eficiencia de las empresas crece de sobremanera con el aspecto digital. Pero, por otro lado, todo lo digital puede, y es, hackeado, y de esto hay <a href=\"https:\/\/eugene.kaspersky.com\/2019\/08\/30\/cyber-news-nuclear-crypto-mining\/\" target=\"_blank\" rel=\"noopener\">muchos<\/a> <a href=\"https:\/\/eugene.kaspersky.es\/2016\/05\/04\/malas-noticias-ciberneticas-reactores-nucleares-infectados-ladrones-de-ciberbancos-y-ciberdestructores-de-presas\/\" target=\"_blank\" rel=\"noopener\">ejemplos<\/a>. Existe la gran tentaci\u00f3n de adoptar por completo el mundo digital para cosechar sus beneficios; sin embargo, debe hacerse de manera que no sea un proceso en extremo doloroso (l\u00e9ase, con la interrupci\u00f3n de los procesos empresariales). Y aqu\u00ed es d\u00f3nde nuestro analg\u00e9sico especial relativamente nuevo puede ayudar, nuestro <strong><em>KISG 100<\/em><\/strong> (<a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/#products\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky IoT Secure Gateway<\/a>)<em>.<\/em><\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-23564 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/12\/10093259\/immunizing-factories-ksig-100-box.jpg\" alt=\"\" width=\"946\" height=\"709\"><\/p>\n<p>Esta peque\u00f1a caja (PVP, un poco m\u00e1s de 1000 euros) se instala entre el equipo industrial (la \u201cmaquinar\u00eda) y el servidor que recibe varias se\u00f1ales de este equipo. Los datos en estas se\u00f1ales var\u00edan: sobre productividad, fallas en el sistema, uso de recursos, niveles de vibraci\u00f3n, mediciones de las emisiones de CO<sub>2<\/sub>\/NO<sub>x <\/sub>, y muchos otros. Pero todo es necesario para tener un panorama general del proceso de producci\u00f3n y entonces tomar decisiones empresariales bien informadas y razonadas.<\/p>\n<p>Como puedes ver, la caja es peque\u00f1a, pero s\u00ed que es poderosa. Una funcionalidad cr\u00edtica es que solo da lugar a que se transfieran datos \u201cpermitidos\u201d. Tambi\u00e9n permite la transmisi\u00f3n de datos estrictamente en una sola direcci\u00f3n. Por tanto, en un instante, <em>KISG 100<\/em> intercepta una mezcla de ataques: <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\"><em>man-in-the-middle<\/em><\/a>, <a href=\"https:\/\/www.darkreading.com\/cloud\/man-in-the-cloud-owns-your-dropbox-google-drive----sans-malware\" target=\"_blank\" rel=\"noopener nofollow\"><em>man-in-the-cloud<\/em><\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">ataques DDoS<\/a>, y muchos m\u00e1s de las amenazas basadas en Internet que no dejan de atacarnos en esta \u00e9poca de auge digital.<\/p>\n<p><em>KISG 100<\/em> (que funciona en la plataforma de hardware de Siemens <a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/\" target=\"_blank\" rel=\"noopener nofollow\">SIMATIC IOT2040<\/a> y nuestro ciberinmune <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS<\/a>) divide las redes externas e internas de tal manera que ni un solo byte de c\u00f3digo malicioso pueda meterse entre las dos, de manera que la maquinar\u00eda sigue bien protegida. La tecnolog\u00eda (para la que tenemos <a href=\"https:\/\/fips.ru\/registers-doc-view\/fips_servlet?DB=RUPAT&amp;DocNumber=2021130011&amp;TypeFile=html\" target=\"_blank\" rel=\"noopener nofollow\">tres<\/a> <a href=\"https:\/\/fips.ru\/registers-doc-view\/fips_servlet?DB=RUPAT&amp;DocNumber=2021115238&amp;TypeFile=html\" target=\"_blank\" rel=\"noopener nofollow\">patentes<\/a> <a href=\"https:\/\/fips.ru\/registers-doc-view\/fips_servlet?DB=RUPAT&amp;DocNumber=2021115238&amp;TypeFile=html\" target=\"_blank\" rel=\"noopener nofollow\">pendientes<\/a>) funciona con base en el principio de diodo de datos: abre el flujo de datos en una sola direcci\u00f3n y solo cuando se cumplen ciertas condiciones. Pero, a diferencia de las soluciones de la competencia, KISG lo hace de manera (i) m\u00e1s confiable, (ii) m\u00e1s simple y (iii) \u00a1m\u00e1s barata!<\/p>\n<p>Bien, revisemos con m\u00e1s detenimiento\u2026<\/p>\n<p>No por nada esta cajita es denominada \u201cpuerta de enlace\u201d, ya que en principio, funciona justo como la puerta hidrot\u00e9cnica mec\u00e1nica que se encuentra en un los canales, una <a href=\"https:\/\/es.wikipedia.org\/wiki\/Esclusa\" target=\"_blank\" rel=\"noopener nofollow\">esclusa<\/a>.\u00a0 Cuando abres la puerta inferior, el barco entra a la c\u00e1mara; el nivel de agua se eleva, se abre la puerta superior, el barco sale de la c\u00e1mara. De la misma manera, <em>KISG 100<\/em> primero inicia el agente de la fuente de la red industrial, despu\u00e9s lo conecta con el agente del receptor de datos en la direcci\u00f3n del servidor y permite la transferencia de datos <em>unidireccional<\/em>.<\/p>\n<p>Una vez que hace una conexi\u00f3n entre la maquinar\u00eda y el servidor, el sistema tiene un llamado estado de protecci\u00f3n: a ambos agentes (fuente y receptor) se le proh\u00edbe el acceso a una red externa y tambi\u00e9n a una memoria no confiable, mientras que se permite el acceso a la memoria de confianza (desde donde reciben los par\u00e1metros de funci\u00f3n como claves de cifrado, certificados, etc.). Con este estado, la puerta de enlace no puede comprometerse mediante ataques de una red externa, ya que todos sus componentes en esta etapa est\u00e1n desconectados del mundo externo y se consideran de confianza; solo se cargan e inician.<\/p>\n<p>Despu\u00e9s del inicio, el estado de la puerta de enlace se cambia a activo: el agente receptor obtiene el derecho de tanto transferir datos a un red externa y acceder a una memoria no confiable (en la que se guardan datos temporales). Por lo tanto, incluso si hay un ataque del lado del servidor, los cibercriminales no pueden acceder a los otros componentes de la puerta de enlace o la red industrial. As\u00ed:<\/p>\n<p><img decoding=\"async\" class=\"size-large wp-image-23563 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/12\/10093228\/immunizing-factories-ksig-100-1-EN-1024x876.jpg\" alt=\"\" width=\"1024\" height=\"876\"><\/p>\n<p>Un monitor de ciberseguridad, <a href=\"https:\/\/os.kaspersky.com\/technologies\/kaspersky-security-system\/\" target=\"_blank\" rel=\"noopener nofollow\">KSS<\/a>, controla el seguimiento de las reglas de interacci\u00f3n entre agentes, adem\u00e1s de cambiar los estados de la puerta de enlace. Este subsistema aislado de KasperskyOS monitorea de manera constante el seguimiento de las pol\u00edticas de seguridad predefinidas (qu\u00e9 componente tiene qu\u00e9 funci\u00f3n) y, de acuerdo con su principio de \u201cdenegaci\u00f3n predeterminada\u201d, bloquea todas las acciones prohibidas. La principal ventaja competitiva de KSS es que la pol\u00edtica de seguridad es muy conveniente para describir en un idioma especial y combinar diferentes modelos predefinidos de ciberseguridad. Si solo uno de los componentes de <em>KISG 100<\/em> (por ejemplo, el agente receptor) resulta comprometido, no puede da\u00f1ar al resto, mientras que se informa al operador del sistema del ataque y este puede poner manos a la obra para enfrentarlo.<\/p>\n<p>\u00bfSigues aqu\u00ed? Entonces aqu\u00ed viene el inevitable \u201cespera, \u00a1hay m\u00e1s!\u201d\u2026<\/p>\n<p>La cajita puede ayudar a proporcionar servicios digitales adicionales. \u00a1Permite la integraci\u00f3n segura de los datos industriales en ERP\/CRM y otros varios sistemas empresariales de una empresa!<\/p>\n<p>Las situaciones que involucran dichos servicios pueden variar en gran manera. Por ejemplo, para nuestro respetado cliente <a href=\"https:\/\/chelpipegroup.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Chelpipe Group<\/a> (un productor l\u00edder de tubos de acero), calculamos la eficiencia de una herramienta que corta los tubos. Gracias a este an\u00e1lisis predictivo, se pueden ahorrar hasta 7,000 d\u00f3lares al mes en gastos al elegir comprar este tipo de herramienta (!). De hecho, esta integraci\u00f3n proporciona posibilidades infinitas.<\/p>\n<p>Un ejemplo m\u00e1s, la empresa de San Petersburgo <a href=\"https:\/\/www.instagram.com\/lenpoligraphmash\/?hl=en\" target=\"_blank\" rel=\"noopener nofollow\">LenPoligraphMash<\/a> conect\u00f3 su equipo industrial al sistema ERP <a href=\"https:\/\/es.wikipedia.org\/wiki\/1C_Company\" target=\"_blank\" rel=\"noopener nofollow\">1C<\/a>, y ahora, casi en tiempo real, muestra en una anal\u00edtica de ERP sobre el desempe\u00f1o de todos los operadores, a fin de poder pagarles con base en su tiempo muerto real (no el normativo o el promedio). Los expertos de la agencia anal\u00edtica respetada <a href=\"https:\/\/www.arcweb.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Arc Advisory Group<\/a> confirmaron la singularidad de este enfoque y su escalabilidad en su <a href=\"https:\/\/os.kaspersky.com\/2021\/04\/07\/arc-advisory-group-on-cyber-immunity\/\" target=\"_blank\" rel=\"noopener nofollow\">primer informe de ciberinmunidad<\/a>.<\/p>\n<p><img decoding=\"async\" class=\"size-large wp-image-23565 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/12\/10093615\/immunizing-factories-ksig-100-2-EN-937x1024.jpg\" alt=\"\" width=\"937\" height=\"1024\"><\/p>\n<p>As\u00ed que, como puedes ver, no cualquier caja vieja. \u00a1Es una caja perfectamente ingeniosa! Adem\u00e1s de ya estar en plena acci\u00f3n en Chelpipe Group, <em>KISG 100<\/em> se suministra junto con la maquinar\u00eda de procesamiento de metales de <a href=\"https:\/\/stankomach.com\/\" target=\"_blank\" rel=\"noopener nofollow\">StankoMashKomplex<\/a>, ya est\u00e1n en marcha proyectos piloto exitosos y que ejecutan <a href=\"http:\/\/www.rostec.ru\/en\/\" target=\"_blank\" rel=\"noopener nofollow\">Rostec<\/a> y <a href=\"http:\/\/www.gazprom-neft.com\" target=\"_blank\" rel=\"noopener nofollow\">Gazprom Neft<\/a>, y ya comenzaron docenas de otros pilotos con grandes organizaciones industriales. El dispositivo recibi\u00f3 un premio especial para logro tecnol\u00f3gico destacado en el evento de TI chino m\u00e1s grande, <a href=\"https:\/\/eugene.kaspersky.es\/2020\/12\/01\/una-conferencia-online-y-mucha-supersticion-al-estilo-chino\/\" target=\"_blank\" rel=\"noopener\">World Internet Conference<\/a>; en la exhibici\u00f3n industrial <a href=\"https:\/\/os.kaspersky.com\/2021\/04\/07\/kaspersky-at-hannover-messe-2021\/\" target=\"_blank\" rel=\"noopener nofollow\">Hannover Messe 2021<\/a>, <em>KISG 100 <\/em>se gan\u00f3 un lugar entre las mejores soluciones innovadoras; y apenas se llev\u00f3 el premio mayor en los Premios IoT 2021 de la <a href=\"https:\/\/iotas.ru\/en\/\" target=\"_blank\" rel=\"noopener nofollow\">Internet of Things Association<\/a>, venciendo a muchas de las empresas mejor valoradas.<\/p>\n<p>En el futuro, ampliaremos la gama de estas cajas inteligentes. Por otra lado, ya se est\u00e1 probando la versi\u00f3n beta del \u201chermano mayor\u201d de <em>KISG 100<\/em>, <a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>KISG 1000<\/em><\/a>. Adem\u00e1s de ser protecci\u00f3n para puertas de enlace, tambi\u00e9n es un inspector: no solo recopila, revisa y distribuye telemetr\u00eda, tambi\u00e9n transfiere comandos de gesti\u00f3n a los dispositivos y los protege contra ataques de red.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-23566\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/12\/10093715\/immunizing-factories-ksig-100-ksig-1000.jpg\" alt=\"\" width=\"880\" height=\"694\"><\/p>\n<p>La lecci\u00f3n: \u00a1no tengas miedo del mundo digital, solo necesitas prepararlo de manera correcta! Y para eso, con gusto te ayudamos con los mejores chefs y recetas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky IoT Secure Gateway 100: C\u00f3mo proteger la informaci\u00f3n industrial mientras se preserva la continuidad empresarial.<\/p>\n","protected":false},"author":13,"featured_media":23547,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3140,5558,5557],"class_list":{"0":"post-23546","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-kasperskyos","9":"tag-ksig","10":"tag-ksig-100"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/immunizing-factories-ksig-100\/23546\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/immunizing-factories-ksig-100\/23721\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/immunizing-factories-ksig-100\/19221\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/immunizing-factories-ksig-100\/9635\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/immunizing-factories-ksig-100\/25873\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/immunizing-factories-ksig-100\/23915\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/immunizing-factories-ksig-100\/26562\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/immunizing-factories-ksig-100\/26161\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/immunizing-factories-ksig-100\/32050\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/immunizing-factories-ksig-100\/10352\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/immunizing-factories-ksig-100\/43097\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/immunizing-factories-ksig-100\/18264\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/immunizing-factories-ksig-100\/18639\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/immunizing-factories-ksig-100\/15607\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/immunizing-factories-ksig-100\/27855\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/immunizing-factories-ksig-100\/32178\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/immunizing-factories-ksig-100\/27917\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/immunizing-factories-ksig-100\/24669\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/immunizing-factories-ksig-100\/30084\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/immunizing-factories-ksig-100\/29875\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/kasperskyos\/","name":"KasperskyOS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23546","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23546"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23546\/revisions"}],"predecessor-version":[{"id":23569,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23546\/revisions\/23569"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23547"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23546"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}