{"id":24701,"date":"2022-04-26T12:49:24","date_gmt":"2022-04-26T18:49:24","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=24701"},"modified":"2022-04-26T12:49:24","modified_gmt":"2022-04-26T18:49:24","slug":"30-de-empresas-industriales-deshabilitan-su-solucion-de-ciberseguridad-si-afecta-su-produccion","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/30-de-empresas-industriales-deshabilitan-su-solucion-de-ciberseguridad-si-afecta-su-produccion\/24701\/","title":{"rendered":"30% de empresas industriales deshabilitan su soluci\u00f3n de ciberseguridad si afecta su producci\u00f3n"},"content":{"rendered":"<p>Nuestro nuevo informe, <a href=\"https:\/\/kas.pr\/ics_report_2022\" target=\"_blank\" rel=\"noopener\">\u201cEncuesta de seguridad ICS 2022: Las siete claves para mejorar los resultados de la seguridad OT\u201d<\/a>, revela que el 30% de las empresas industriales apaga su soluci\u00f3n de ciberseguridad si \u00e9sta afecta sus procesos de producci\u00f3n o de automatizaci\u00f3n. De hecho, el 38% de las organizaciones ha sido afectada con interrupciones alguna vez como resultado de la operaci\u00f3n de sus sistemas de ciberseguridad; todo apunta a que se debe a problemas de compatibilidad.<\/p>\n<p>Al momento de implementar soluciones de seguridad en un entorno operado tecnol\u00f3gicamente, es fundamental que las organizaciones encuentren un equilibrio entre la seguridad y la continuidad de la operaci\u00f3n. De lo contrario, el tiempo de inactividad no planeado, causado por las interrupciones de la producci\u00f3n, puede costar a las empresas hasta US$260,000 d\u00f3lares por hora, seg\u00fan algunas <a href=\"https:\/\/www.themanufacturer.com\/articles\/unplanned-downtime-affecting-82-businesses\/\" target=\"_blank\" rel=\"noopener nofollow\">estimaciones<\/a>.<\/p>\n<p>Encontrar este equilibrio puede ser un reto que puede llevar a algunas empresas a desactivar su protecci\u00f3n. Para otras, aunque estos sistemas coexistan, la balanza se sigue inclinando hacia uno de los lados. La mayor\u00eda de las empresas encuestadas (65%) prefiere hacer cambios en sus sistemas de producci\u00f3n y automatizaci\u00f3n para evitar el conflicto, mientras que el 59% busca modificar su configuraci\u00f3n de ciberseguridad. Otro 44% cree que el problema reside en el vendedor o proveedor de seguridad y opta por cambiarlo para que sus procesos de producci\u00f3n no se vean afectados.<\/p>\n<p>Una de las posibles razones que explican los problemas de compatibilidad de las empresas es que sus tecnolog\u00edas operacionales (OT) o los sistemas de control industrial (ICS) est\u00e1n obsoletos y no pueden actualizarse. Uno de los encuestados, de una empresa manufacturera de alta tecnolog\u00eda en Norteam\u00e9rica afirma: <em>\u201cNuestro mayor problema con las OT y con los ICS es que los equipos que tenemos no se pueden actualizar m\u00e1s all\u00e1 de su estado actual. Los fabricantes no ofrecen ning\u00fan tipo de modernizaci\u00f3n para nuestros sistemas actuales. Estamos atascados con plataformas obsoletas que son, y seguir\u00e1n siendo, vulnerables\u201d<\/em>. De hecho, seg\u00fan los encuestados, es imposible para una empresa promedio actualizar el 16% de los <em>endpoints <\/em>de su red OT.<\/p>\n<p><em>\u201cEn el pasado, se asum\u00eda razonablemente que los sistemas de protecci\u00f3n y automatizaci\u00f3n responsables de los procesos empresariales principales de una organizaci\u00f3n industrial no se ver\u00edan alterados durante toda su vida \u00fatil, pudiendo as\u00ed funcionar por d\u00e9cadas, con la posible excepci\u00f3n de cambios ocasionales de configuraci\u00f3n\u201d, <\/em>afirma <strong>Kirill Naboyshchikov, director de desarrollo de negocio de Kaspersky Industrial CyberSecurity.<\/strong><em> \u201cEra una pr\u00e1ctica habitual poner en marcha los sistemas en su conjunto y realizar una nueva prueba completa y una nueva puesta en marcha si hab\u00eda que hacer alg\u00fan cambio. Sin embargo, con la introducci\u00f3n de los sistemas de automatizaci\u00f3n digital de nueva generaci\u00f3n, hay muchos casos en los que esto ya no es posible. Por ello, tanto los sistemas de automatizaci\u00f3n basados en computadoras de uso general como en computadoras ultra-especializadas deber\u00edan estar equipados con los siguientes subsistemas, herramientas y procesos de seguridad: un sistema de protecci\u00f3n hol\u00edstico y gestionado de forma centralizada, aprobado por el proveedor; supervisi\u00f3n permanente de la vulnerabilidad y escaneo de cumplimiento; detecci\u00f3n de intrusiones y anomal\u00edas en la red; y actualizaci\u00f3n, gesti\u00f3n de parches y control de versiones\u201d.<\/em><\/p>\n<p>Tambi\u00e9n recomendamos tener en cuenta las siguientes medidas para no sacrificar la protecci\u00f3n OT\/ICS:<\/p>\n<ul>\n<li>Adoptar pr\u00e1cticas de ciberseguridad esenciales para OT\/ICS, como la segmentaci\u00f3n de la red y el control de acceso, y hacer auditor\u00edas de seguridad o pruebas de penetraci\u00f3n con regularidad para revelar cualquier brecha de seguridad cr\u00edtica.<\/li>\n<li>Mejorar la conciencia general sobre la seguridad entre los empleados para minimizar el riesgo de ataques provocados por errores humanos. <a href=\"https:\/\/ics.kaspersky.com\/trainings-and-awareness\/\" target=\"_blank\" rel=\"noopener nofollow\">Aumentar<\/a> los conocimientos de seguridad de los ingenieros de OT, por medio de cursos especializados, puede hacer que sus esfuerzos de protecci\u00f3n sean m\u00e1s eficaces.<\/li>\n<li>Para los ICS, se debe utilizar un servicio de inteligencia de amenazas con bases de datos de vulnerabilidad, como el <a href=\"https:\/\/opentip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Portal de Inteligencia de Amenazas de Kaspersky<\/a>. Este servicio recopila informaci\u00f3n sobre las vulnerabilidades y las medidas de mitigaci\u00f3n si los parches a\u00fan no est\u00e1n disponibles o no pueden instalarse ya sea debido a los requisitos de continuidad de los procesos, las necesidades de certificaci\u00f3n del sistema o a problemas de compatibilidad.<\/li>\n<li>Elegir soluciones de seguridad probadas que tengan integraciones con diferentes proveedores de automatizaci\u00f3n. Kaspersky Industrial CyberSecurity garantiza integraciones con <a href=\"https:\/\/ics.kaspersky.es\/resources\/#certification\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s de 30 proveedores de sistemas industriales<\/a> y ofrece una s\u00f3lida protecci\u00f3n para las redes y nodos OT\/ICS.<\/li>\n<\/ul>\n<p>El informe completo, \u201cEncuesta de seguridad ICS de Kaspersky 2022: Las siete claves para mejorar los resultados de la seguridad OT\u201d est\u00e1 disponible para su <a href=\"https:\/\/kas.pr\/ics_report_2022\" target=\"_blank\" rel=\"noopener\">descarga aqu\u00ed<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Estudio de Kaspersky se\u00f1ala que esto suele pasar cuando las tecnolog\u00edas operacionales (OT) o los sistemas de control industrial (ICS) est\u00e1n obsoletos y no pueden actualizarse<\/p>\n","protected":false},"author":2526,"featured_media":24702,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[593,874,3470,1479,318,5127],"class_list":{"0":"post-24701","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ciberseguridad","9":"tag-empresas","10":"tag-empresas-industriales","11":"tag-estudio","12":"tag-reporte","13":"tag-sistema-de-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/30-de-empresas-industriales-deshabilitan-su-solucion-de-ciberseguridad-si-afecta-su-produccion\/24701\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/empresas-industriales\/","name":"empresas industriales"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=24701"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24701\/revisions"}],"predecessor-version":[{"id":24703,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24701\/revisions\/24703"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/24702"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=24701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=24701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=24701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}