Está en la página 1de 22

Cara y Sello

Ciberseguridad
industrial, seguridad
de la información y
negocio: ¿encuentro
o divorcio?
DOI: 10.29236/sistemas.n147a5

Dos conceptos bien diferenciados por las condiciones


actuales que los rodean y los avances tecnológicos.
Sara Gallardo M.

La movilidad, los dispositivos inter- complementariedad e interacción,


conectados, Internet de las cosas y lo cierto es que los profesionales en
la inteligencia artificial –para citar seguridad de la información y segu-
algunos avances tecnológicos- die- ridad de la operación, muchas ve-
ron lugar a la gestación de dos es- ces circulan por caminos diferentes
pacios bien delimitados en el am- que los distancian y producen un
biente actual: ciberseguridad in- impacto negativo en las organiza-
dustrial y ciberseguridad de la infor- ciones.
mación y del negocio.
Para debatir sobre los asuntos más
Y aunque pareciera existir claridad relevantes alrededor de estos te-
sobre el alcance de cada uno, su mas fueron invitados: Leonardo La-
SISTEMAS 43
torre Patiño, profesional de Segu- los negocios”, señaló Cano para
ridad de la Información y Telecomu- abrir el debate.
nicaciones, para la Vicepresidencia
de Transporte, en Ecopetrol; Felipe Jeimy J. Cano M.
Silgado Quijano, Chief Information Moderador
Security Officer para el Grupo Sco- ¿Cuáles son las prioridades en la
tiabank en Colombia; Juan Mario seguridad en el mundo TO (Tec-
Posada Daza, Manager Advisory, nología de Operaciones)? y
de Ernst & Young; Wilmer Prieto ¿cuáles en el mundo TI (Tecnolo-
Gómez, vicepresidente Capítulo gía de Información)? ¿Son dis-
Bogotá, de Isaca; y Diego Andrés tintas?
Zuluaga Urrea, responsable de Se-
guridad de la Información en Isa- Juan Mario Posada Daza
gen. Gerente de Consultoría
EY
“Los asuntos que vamos a tratar Las prioridades son distintas y de-
hoy forman parte de un tema polé- bemos tenerlas en cuenta. Aunque,
mico y son un gran reto en la actua- de cara a la seguridad la base es la
lidad –manifestó Jeimy J. Cano M.,
misma, es decir, proteger la confi-
director de la revista y moderador
del foro–. Hoy se dice que los obje- dencialidad, integridad y disponibi-
tos están aumentando su densidad lidad de la información de estos dos
digital, en la medida del papel que mundos. No obstante, el orden de
juegan las interfases y los datos, prioridad cambia, porque tradicio-
hecho que empieza a tener rele- nalmente en el mundo de TI, la prio-
vancia desde el punto de vista de ridad más alta es la confidenciali-

Diego Zuluaga Felipe Silgado Juan Mario Posada

Leonardo Latorre Wilmer Prieto

44 SISTEMAS
dad. En el ambiente de las Tecnolo- En este caso, estoy de acuerdo en
gías de Operaciones (TO) la expe- que la pirámide se voltea y la dispo-
riencia me ha mostrado que se in- nibilidad es mucho más importante
vierte la pirámide y allí lo más im- en el mundo TO; sin embargo, apa-
portante es la disponibilidad, por- rece un elemento adicional para
que cualquier falla en ese sentido cuidar que es el safety, es decir la
pega directamente a la generación seguridad de las personas del
de ingresos de las compañías que medio ambiente y de los equipos,
se soportan en este tipo de tecnolo- porque aquí estamos tocando un
gías, en su core. Le apuntan a lo tema que las personas del área in-
mismo en un orden diferente. dustrial han desarrollado por mu-
chos años, como es evitar heridas,
Diego Andrés Zuluaga Urrea problemas físicos, que el medio
Responsable de Seguridad de la ambiente no sea afectado por un
Información derrame o algún otro evento, entre
Isagen otros. Además de considerar los
Debo informar que todas mis res- impactos sobre los equipos de alta
puestas son opiniones personales. complejidad y difíciles de reempla-

SISTEMAS 45
zar, que son de carácter crítico, to- Felipe Silgado Quijano
da vez que pueden parar el funcio- Chief Information Security Officer
namiento de una empresa o un sec- para el Grupo Scotiabank en
tor. Y si a esto le agregamos el IOT Colombia
o Internet de las cosas, en el senti- De cara a la operación, el tema de
do de plantear que ya contamos la disponibilidad. Así mismo, la
con sistemas ciberfísicos en todas automatización que lleva a que las
partes, incluidas casas y oficinas, y tareas se realicen de una manera
la industria 4.0 ya lo contempla. Así más eficiente, los controles funcio-
mismo, considerar los datos perso- nen de forma más precisa y perma-
nales que estos dispositivos obtie- nente en el momento en que se re-
nen en todo momento y cómo los quieren, hace que mucho de la ope-
están manejando las empresas ración se oriente hacia ese mundo.
que los mantienen; es necesario Y en el de TI, el manejo de grandes
contemplar también en este proce- masas de información como Big
so, la nube que maneja los dispo- Data conduce a que los sistemas
sitivos físicos inteligentes de la ca- requieran de un siguiente paso en
sa, porque la información está en su evolución, en procura de una
manos de terceros. disponibilidad y capacidad más al-
46 SISTEMAS
tas. Y, por ende, en los sistemas de En tecnologías de operación es in-
operación pues requieren sistemas discutible que la disponibilidad está
más automáticos, más rápidos y encima de la pirámide. Como bien
eficientes. En mi opinión, los dos mencionaban, cualquier falla en és-
asuntos van alineados, y aunque ta puede afectar el core del nego-
funcionen de manera indepen- cio, para las empresas que utilizan
diente van a converger en el mismo ese tipo de tecnología. Agregaría
punto que no es otro que el manejo que las prioridades en el mundo TI
de la información para crecer el ne- y TO pueden cambiar por la reduc-
gocio y cumplir con los objetivos. ción tan grande que se registra en
la brecha de los dispositivos que
Leonardo Latorre Patiño estamos usando en tecnologías de
Profesional Seguridad de la operación y en tecnologías de infor-
Información y Telecomunicaciones mación. Cada vez están más inte-
Para la Vicepresidencia de grados. Antes encontrábamos dis-
Transporte positivos y fabricantes exclusivos
Ecopetrol de tecnologías de operación y veía-
Las prioridades son diferentes y es- mos dispositivos de TI que no ha-
toy de acuerdo con lo ya planteado. bía en TO. En la actualidad, encon-

SISTEMAS 47
tramos dispositivos que soportan que los criterios de la tríada entre
TO, fabricados por empresas líde- confidencialidad, integridad y
res en la elaboración de dispositi- disponibilidad son diferentes en TO
vos de TI. En resumen, la diferen- Y TI. Aparece la palabra ciberse-
cia de prioridades que existe ac- guridad y, en tal sentido, debemos
tualmente entre TI y TO puede entender que no toda infraestruc-
cambiar, tendiendo a ser igual para tura crítica TO se relaciona con tec-
disponibilidad, confidencialidad e nologías de Supervisión, Control y
integridad, debido al cierre de la Adquisición de Datos (SCADA),
brecha entre las tecnologías de Servicios de Producción Electróni-
operación y las tecnologías de in- ca (EMS), Sistemas de Control In-
formación. dustrial (ICS), entre otros; hay
otras operacionales que son igual-
Wilmer Prieto Gómez mente críticas para otros sectores.
Vicepresidente Capítulo Bogotá En el financiero, por ejemplo, el co-
ISACA re bancario requiere unos compo-
Para complementar lo ya expuesto, nentes diferentes de seguridad y
estamos totalmente alineados en maneja protocolos tal como lo ha-

48 SISTEMAS
cen en TO para entornos operacio- crítica. Se trata entonces de encon-
nales. Protocolos totalmente inde- trar el balance entre la tríada de se-
pendientes, con unos niveles de guridad y los demás entornos. Eso
seguridad relevantes. De ahí la im- mismo funciona en los asuntos de
portancia que en los diferentes sec- seguridad ciudadana, porque los
tores empecemos a adoptar mar- marcos de referencia de ciberse-
cos de referencia especializados guridad facilitan hacer inclusivo el
en el tema de ciberseguridad, en objetivo principal que es el factor
los que se contempla no sólo el humano. Las TI y TO son un medio
aseguramiento del entorno -sea para alcanzar un objetivo, pero éste
TO o TI-, sino también cuál es la siempre depende de los seres hu-
responsabilidad para que desde manos para lograrlo. De ahí que el
mis entornos digitales no se pueda tema de ciberseguridad sea tan im-
comprometer a terceras partes, portante dentro de todo el contexto.
sea industria, Gobierno o personal
civil. Ahí es donde también el con- Jeimy J. Cano M.
cepto safety es muy relevante. Así ¿Cuáles tensiones o retos se
mismo, como se venía exponiendo, identifican al hablar de seguri-
la transformación digital es muy im- dad o ciberseguridad en el mun-
portante y es donde a través de las do TI y TO?
tecnologías TO y TI se genera valor
Juan Mario Posada D.
agregado para el negocio. Y como La primera tensión de la que se ha-
líderes de seguridad debemos pen- bló es la diferencia de prioridades
sar en cómo desde las estrategias de uno y otro mundo. También hay
de seguridad de la organización se una tensión causada por el enten-
genera esa ventaja competitiva de dimiento de las necesidades de
una forma responsable, lo que per- cada uno de ellos; tradicionalmen-
mite llegar al público objetivo. Otro te, la administración tecnológica
aspecto significativo es la utiliza- del mundo de IT con el de las TO ha
ción de marcos de referencia en ci- sido por completo independiente y,
berseguridad que permitan alinear es muy probable que, hoy por hoy,
esas estrategias, porque algo que estos dos mundos se sientan ame-
se debe tener en cuenta es que nazados cuando se habla de con-
vergencia tecnológica, toda vez
cualquier marco de referencia, sea
que dicha convergencia implica la
para infraestructura operacional o centralización de la administración
para TI u otras, se refiere a transmi- y la estandarización, entre muchos
sión, almacenamiento y procesa- otros aspectos. Adicionalmente, al-
miento de datos o de materia prima. gunas empresas de cierto nivel de
Esos tres entornos los tenemos en madurez y en algunos sectores de
toda infraestructura operacional o industria esa brecha entre TI y TO

SISTEMAS 49
cada vez es más invisible, pero to- los sistemas de control industrial.
davía existen muchas industrias Así mismo, cloud computing va de
que apalancan sus procesos pro- la mano con la virtualización y mu-
ductivos en TO y que ni siquiera chos procesos ya se aseguran en la
ven la necesidad de asegurarlas. nube; es un tema todavía en dis-
Sin ir muy lejos en la industria textil cusión que no está escrito, pero es
podrían ser contadas con los dedos una realidad que genera tensión y
de una mano, aquellas empresas se convierte en reto para TI y TO.
que han puesto los ojos sobre el La evolución tecnológica hace que
aseguramiento de las TO y sopor- la diferencia entre TI y TO sea me-
tan sus procesos productivos. Ob- nor o más gaseosa, en la mayoría
viamente, cuando nos centramos de industrias, aunque existen mu-
en elementos de la infraestructura chas que se mantienen sin ocupar-
crítica de una nación, se produce se de tales asuntos. La convergen-
una especie de lucha de poderes cia tecnológica también es otra ten-
en la que cada mundo (TI y TO) tie- sión que se debe atender con pre-
ne sus necesidades y una visión de mura.
la gestión de riesgo, que causa ma-
yor tensión. Felipe Silgado Q.
En el sector financiero se contem-
Leonardo Latorre P. plan el servicio y la necesidad de
Los retos que se identifican en am- seguridad para prestarlo. En tal
bos mundos tienen en común va- sentido, existe un desbalance en
rios puntos. Las redes sociales y su relación con lo que busca el nego-
manejo en las organizaciones, aun- cio, como poner al servicio del
que no estén directamente relacio- cliente las redes sociales para la
nadas con el objeto del negocio, co- realización de sus transacciones
mo es el caso de la industria petro- por Internet desde cualquier punto
lera, pueden afectar a la compañía en donde esté, ojalá sin tener que
en forma notable para bien o para usar la tarjeta y hacer todo por el te-
mal. Los dispositivos móviles, por- léfono celular. Así que el tema se
que es una realidad que los directi- orienta a la posibilidad de ofrecer
vos de las compañías quieren tener un servicio muy amplio hacia los
la información de su proceso en clientes, quienes solicitan que no
tiempo real y en un dispositivo mó- los restrinjan en el uso de medios y
vil y esto se convierte en una ten- dispositivos para sus transaccio-
sión para los profesionales de se- nes. Eso conduce a unas tensio-
guridad de la información. Otro reto nes. Los reguladores han estado
grande que está llegando en am- muy estrictos con la producción de
bas tecnologías es la virtualización, nuevas medidas; esperamos, por
hecho para el que no estábamos ejemplo, por parte de la Superin-
preparados y es una realidad en tendencia Financiera, una Circular
diferentes empresas. Inclusive, en sobre ciberseguridad que va a im-
50 SISTEMAS
pactar fuertemente el sector; esta mente, como parchar entornos o
Circular llega después de que la implementar antivirus con actuali-
Superintendencia haya realizado zación de firmas constantes, así
una evaluación al sector y detecta- como controles similares que cam-
do la existencia de tantas brechas. bian los entornos frecuentemente,
Tuve la oportunidad de ver tres ti- cuando éstos deberían ser muy fi-
pos de informes relacionados con jos. Las estrategias en este tipo de
el sector financiero (banco, fondos entornos deben orientarse hacia
de pensiones y fiduciarias) y pude listas blancas de aplicación, para
observar las diferencias existentes garantizar que lo que está funcio-
entre estos tres subsectores. Los nando continúe así, porque el com-
bancos están más enfocados en la portamiento con otro tipo de contro-
protección, mientras que los otros les es impredecible y se podría lle-
tipos de compañías no. Los regula- gar a afectar a las personas, el me-
dores están ejerciendo presión pa- dio ambiente, los equipos o la dis-
ra cumplir con las normas. Vienen ponibilidad del servicio. También
muchos lineamientos orientados a debemos considerar el tiempo de
presentar a la Junta Directiva los vida en las instalaciones de TI, toda
asuntos relacionados con la seguri- vez que hablamos de tecnologías
dad, para ponerla al tanto de las para tres o cinco años y en TO se
brechas y los problemas que se habla de infraestructura para 15 e
avecinan, como Facebook, que inclusive 20 años. Cuando se re-
afecta a nivel mundial, mega fugas quiere cambiar un servidor, la pre-
de datos y ataques dirigidos, entre gunta del personal de TO es ¿por
otros. Esa es la tensión que se ge- qué si lleva poco tiempo funcionan-
nera y el reto de cara al balance en- do? Se trata de un tema muy com-
tre negocio, cumplimiento y control. plejo. El problema es que ahora,
como se mencionaba, se están in-
Diego Andrés Zuluaga U. tegrando tecnologías de informa-
La cultura es uno de los primeros ción a las tecnologías de opera-
retos a asumir entre los mundos TI ción, las cuales están diseñadas
y TO. En el mundo TO es común para ciclos de vida entre tres y cin-
escuchar “lo que está funcionando co años. Por lo anterior, se genera
no lo toque”, y en el mundo TI esto una tensión entre la necesidad de
no es posible, porque cada día es hacer esos cambios constantes pa-
necesario realizar alguna acción. ra mantener la seguridad y la nece-
Por ello, el control de cambios es sidad de mantener la disponibilidad
algo que pueden aprender las per- y un sistema confiable que tenga
sonas de TO, es algo positivo, por- una curva de la bañera que dure
que garantiza que la disponibilidad mucho tiempo en la parte inferior.
va a estar cada vez mejor. Pero, Enfatizo en la cultura que se debe
también obliga a que no podamos producir en tales entornos y que po-
considerar algunos temas tan fácil- demos aprovechar los avances en
SISTEMAS 51
seguridad, porque en los noventas vista gubernamental, lo que produ-
cuando comenzamos a asegurar ce un impacto general. Es necesa-
las TI éramos muy pocos los que rio trabajar en esa dirección, en cul-
nos referíamos a estos asuntos y, tura digital en todos los niveles.
hoy en día, para la seguridad indus- Otro asunto es el cumplimiento nor-
trial tenemos buenos profesionales mativo y contractual, en donde
de la seguridad a quienes es nece- existe una tensión muy fuerte entre
sario enseñar las diferencias que TI y TO, porque los temas contrac-
existen entre TI y TO, porque cuan- tuales aún tienen muchos grises y
do se llega a las personas de ope- no sólo en el país, sino en otras lati-
ración con el discurso de TI, se cie- tudes. Vemos cómo la adopción de
rra la comunicación. De manera la nube y otro tipo de tecnologías
que se debe entender su entorno nos llevan a observar los requeri-
para utilizar un lenguaje adecuado mientos y contratos que cobijan la
en el mensaje. Ojalá los profesio- confidencialidad, integridad, y dis-
nales de TI pasaran buen tiempo ponibilidad de datos e información
en planta para comprender ese digital en transmisión, almacena-
mundo miento y procesamiento. Se requie-
re garantizar el buen funciona-
Wilmer Prieto G. miento de tales frentes. Otro tema
Son varias aristas a tener en cuen- muy importante es el desconoci-
ta. Por una parte, lo relacionado miento de la infraestructura opera-
con la cultura y el desconocimiento cional. Hace unos 15 años tuve la
de los entornos a todo nivel. Cuan- oportunidad de realizar unos análi-
do hablamos de seguridad no sólo sis de riesgo e implementación de
es necesario referirse en términos controles de seguridad, partiendo
de organización, sea pública o pri- de TI hacia TO, en una fábrica de
vada, sino también a cuáles son los producción y desde los requeri-
sectores de infraestructura critica mientos de seguridad tecnológicos
definidos a nivel nacional y como del negocio no se llegaba a com-
nuestras empresas hacen parte de prender lo complejo que resultaría
los mismos. Así mismo, tener clari- asegurar hardware descontinuado
dad sobre cuáles son las entidades tipo servidor, con sistema operativo
en Colombia que rigen ese sector fuera de soporte, el cual interactua-
en particular y cuál es la estrategia ba con tarjetas controladoras ale-
del Gobierno en los asuntos rela- manas y Controladores Lógicos
cionados con defensa y dirección. Programables (PLC) en las máqui-
Una de las tensiones más grandes nas de producción, para los cuales
que identifico está relacionada con el fabricante TO no contaba con ru-
el desconocimiento. Vemos cómo tas de actualización a corto plazo
en los diferentes Ministerios es evi- (recordemos que los tiempos de
dente, toda vez que no pueden renovación de tecnologías TO son
complementar desde el punto de mucho más extensos que en TI),
52 SISTEMAS
sistemas en los cuales no se podía Juan Mario Posada D.
pensar en controles mitigatorios Existen algunos beneficios identifi-
basados en la instalación de ningún cados en la convergencia de los
tipo de software Anti-x o de endure- mundos de TI y TO, contemplando
cimiento de núcleo, ni contar con algunas de las observaciones aquí
ventanas de mantenimiento exten- señaladas. Por ejemplo, la selec-
sas, toda vez que esto se reflejaba ción de proveedores para la bús-
en disminución en la producción queda de economías de escala,
diaria y en pérdida económica para puede ser interesante para los dos
el negocio. Es necesario entender mundos en los que hay presupues-
esos entornos y crear seguridad a tos diferentes, probablemente más
la medida, para generar un buen amplios en TO, toda vez que los
balance entre los diferentes entor- costos de las tecnologías especiali-
nos. zadas así lo requieren y soportan el
core del negocio. Aunque aquí se
Jeimy J. Cano M. ha dicho que cada vez son más las
¿Cuáles aspectos se deberían adquisiciones tecnológicas comu-
tener en cuenta para construir nes o los dispositivos de TI que em-
una vista conjunta de la seguri- piezan a permear el mundo de TO,
dad y ciberseguridad en TO y TI? insisto en que no es una situación

SISTEMAS 53
generalizada porque aún existen del proceso para el cual están tra-
muchas compañías e industrias cu- bajando. También es necesario ha-
yos negocios se soportan en TO y cer unas auditorías y análisis de
que no tienen la conciencia de se- riesgos conjuntos entre TI y TO pa-
guridad y, probablemente, porque ra verificar las brechas existentes
la misma regulación nunca ha sido en seguridad y mediciones que per-
tan estricta, por ejemplo, en térmi- mitan definir estrategias conjuntas.
nos de Safety con ellas, como sí lo
son en las industrias de energía, Felipe Silgado Q.
petrolera y otras similares. Uno de En términos de la visión, los asun-
los beneficios interesantes que tos son muy independientes entre
puede haber allí, entendiendo los TI y TO y pueden tender a la con-
dos lenguajes, es la estandariza- vergencia en términos de procesos
ción de procedimientos de seguri- de tecnologías y equipos de perso-
dad, según aplique. La integración nas. Hoy en día existe mucha dife-
y optimización de procesos que rencia en empresas del sector in-
promuevan la eficiencia, es otro as- dustrial, de energía, de gas, las
pecto a contemplar. El aprovecha- cuales funcionan de otra forma y
miento de las competencias del están muy marcadas las caracte-
personal, porque claramente cada rísticas de TI, frente a las de TO. No
quien tiene las suyas para aportar obstante, con la evolución de la
desde cualquiera de los ambientes. misma tecnología y los sistemas
existentes relacionados con virtua-
Leonardo Latorre P. lización y plataformas más abier-
En un libro reciente del profesor tas, ya no son tan cerrados. Siste-
Jeimy J. Cano1 leí que, lo primero mas basados, por ejemplo, en Li-
que se debe tener en cuenta para nux con equipos de control para
poder cerrar la brecha entre TI y operar en ese ambiente, lo que per-
TO, es que los profesionales de ca- mite que sea posible administrar
da especialidad deben conocer el desde un punto centralizado a nivel
negocio. En ocasiones, las perso- de procesos. En cuanto a las perso-
nas de TI se dedican solamente a lo nas también sucede lo mismo. En
suyo, pero no saben cuál es el core la aplicación es donde puede ob-
de su negocio. Así mismo, esto fun- servarse una diferencia que requie-
ciona para los profesionales de TO, re una especialización en el equipo
aunque en algunas oportunidades de trabajo, porque cualquier perso-
estos últimos conocen un poco más na no puede operar equipos espe-
cíficos, para lo que se requieren ex-
periencia y conocimiento, además
1
Cano, J. (2016) Manual de un CISO. Reflexiones de la claridad del negocio. Existen
no convencionales sobre la gerencia de la muchas compañías en las que se
seguridad de la información en un mundo volátil,
incierto, complejo y ambiguo. Bogotá, Colombia: busca un cambio para tener una so-
Ediciones de la U. la área de tecnología, de manera
54 SISTEMAS
de evitar el funcionamiento de dos nen su origen en los datos e infor-
islas separadas y sin comunicación mación y su clasificación es en con-
entre ellas, con miras a aprovechar fidencialidad, integridad y disponi-
el conocimiento que tienen los pro- bilidad; y, los ciberactivos, también
fesionales de cada uno de esos dos se pueden clasificar en estos crite-
equipos. Es necesaria la sinergia rios, pero se refieren más a los sis-
de la administración y la operación temas que mantienen la operación
de tecnologías de información para confiable de los activos que contro-
que el negocio funcione mejor. En lan o soportan. Se trata de consi-
las industrias que utilizan equipos derar que las tecnologías usadas
de control para su funcionamiento, en la operación y de las cuales de-
desarrollo y cumplimiento de sus penden los activos críticos, requie-
objetivos, seguramente ese tema ren unos niveles de confidenciali-
tarde o temprano llegará. El sector dad, integridad y disponibilidad
financiero está muy a la vanguardia solicitados por el responsable y son
en robotics y es una tendencia que garantizados por el custodio. En
funciona para ambos ambientes de últimas, un sistema de gestión se
TI y TO. puede lograr en forma similar, en-
tendiendo que el objeto de protec-
Diego Andrés Zuluaga U. ción puede ser o la información
Para la construcción de una vista misma u otros activos reconocidos
conjunta, se debe partir de un siste- en las normas como los de hard-
ma de gestión de seguridad y ciber- ware y software, en el contexto de
seguridad integrado entre TI y TO, las TO son los activos que contro-
que reconoce las diferencias de los lan los procesos industriales. Es
entornos y las incorpora, incluyen- necesario homologar lenguaje, te-
do las excepciones que existen. ner en cuenta que, si se les llega a
Por ejemplo, los asuntos relaciona- las personas de operación con la
dos con el parchado y el cambio de puesta en marcha de un sistema de
los entornos. Entendiendo el siste- gestión de seguridad de informa-
ma de gestión como una mejora ción basado en ISO 27000, se van
continua. a preocupar. Pero si se van inclu-
yendo las excepciones basadas en
Jeimy J. Cano M. riesgo y reconociendo las diferen-
Cuando se va a hacer un sistema cias del entorno, se logra hacer un
de gestión integrado ¿habría que sistema de gestión para mejorar.
cambiar el lenguaje? También considero conveniente la
creación de una nueva arquitectura
Diego Andrés Zuluaga U. unificada y complementaria, que
Desde mi experiencia considera- lleve a la defensa en profundidad
mos activos y ciberactivos, pero se hacia esas zonas del perímetro
usan indistintamente, entendiendo interno que tenemos que construir,
que los activos de información tie- con perímetros de seguridad cada
SISTEMAS 55
vez más internos, que lleguen a las ejercer el liderazgo para lograr el
zonas en donde están las tecnolo- intercambio de aprendizaje y la
gías de operación, con toda la cal- puesta en marcha de acciones
ma, estudio y pruebas que eso re- orientadas al funcionamiento
quiere. Por último, llegar al harde- mancomunado de TI y de TO, en
ning continuo que puede ser uno de dirección a lograr los objetivos
los puntos más riesgosos. Todo es- del negocio?
to enmarcado en un aprendizaje
cruzado, entendiendo que el otro Diego Andrés Zuluaga U.
también tiene la razón. En otras pa- Esa es una pregunta muy intere-
labras, las personas de operación sante. En el mundo ya se está lo-
cuando se asustan en todo su dere- grando la convergencia en gestión
cho, tienen que transferir su susto a de TI y TO, porque las tecnologías
las personas de ciberseguridad, de operación se han visto permea-
por ejemplo; y éstos a su vez deben das por tecnologías de informa-
escuchar muy bien para entrar en ción, y cada vez más pueden ser
sintonía en la búsqueda de solucio- administradas por personas del
nes con base en sus necesidades área de TI, para que las personas
reales y no en las que TI determine. de operación puedan dedicarse
Ese aspecto es clave del cambio, más al software y a las característi-
en la medida en que no se puede cas propias de la operación, siste-
llegar con seguridad a la operación, mas de control industrial en general
pensando que TI determine cómo y a la parte ciberfísica, como los
se debe operar. sensores, actuadores e inteligencia
de nivel 1, entre otras funciones.
Felipe Silgado Desde el punto de vista de seguri-
En este caso es importante lograr dad, considero que el Oficial de Se-
un lenguaje común para facilitar la guridad de la Información (CISO)
comunicación entre los diferentes debe asumir esa complejidad y no
equipos de la organización. A nivel hay cómo quitársela. Pero, aclaro
de seguridad y ciberseguridad, se que debería existir una persona
manejan algunos conceptos que que lo apoye en todos los temas
cambian, sobre todo desde el al- relacionados con ciberseguridad
cance de los dos temas; sin embar- industrial, porque es quien puede
go, entre TI y TO es importante uni- dedicarse a entender ese mundo
ficar el lenguaje para no generar de una manera mucho más fuerte,
puntos de discrepancia y que los para balancear las necesidades de
roles y alcances de cada uno sean seguridad administrativas con las
claros para toda la organización. de operación. En resumen, como
en general en seguridad, son asun-
Sara Gallardo M. tos de personas, tecnologías y pro-
Editora Revista Sistemas cesos, en los que las personas de-
¿Quién es la persona que debe ben lograr el aprendizaje continuo y
56 SISTEMAS
en cuanto a las tecnologías, la ar- de los equipos, del medio ambien-
quitectura y los procesos estable- te. Se trata de advertirles sobre el
cer un sistema de gestión que evo- nuevo actor en ese panorama de
lucione. riesgo para evitar cualquier tipo de
impacto, un hacker que puede cau-
Wilmer Prieto G. sar daño. Enfatizarles sobre la ve-
Es necesario considerar cuáles son racidad del riesgo, con ejemplos
los marcos de referencia interna- concretos, como los apagones en
cionales con cierto nivel de madu- Ucrania, hornos de producción de
rez para tomar lo mejor de los dos acero apagados, ransomware en
mundos en el ecosistema de ciber- sistemas industriales, ataques a
seguridad a nivel nacional. Debe- equipos de safety, entre otros de
mos basar los esfuerzos en identifi- los eventos sucedidos en el mundo.
car modelos o marcos de referen- De esa forma se toman los lengua-
cia que puedan ser moldeados ha- jes de riesgos conocidos para su-
cia las realidades de nuestro país. marles una amenaza adicional, que
No se trata de hacer “copy, paste” permita identificar si podría causar
para volverlo una norma técnica co- un daño real. Cuando ellos entien-
lombiana y establecerlo como una den la dimensión del asunto actúan
camisa de fuerza. Por el contrario, apoyando los proyectos de ciberse-
se deben buscar las referencias pa- guridad industrial.
ra crear lo que yo denomino “la ca-
misa a la medida” para la organiza- El tema del ciber-riesgo no sola-
ción. Es necesario enfocarse en el mente hay que llevarlo en términos
ciber-riesgo de manera que sea organizacionales, sino a nivel na-
transversal para los desarrollos. cional para poder definir estrate-
gias acordes con los riesgos ciber-
Jeimy J. Cano M. néticos y pasar de lo cualitativo a lo
En el tema de seguridad indus- cuantitativo para hacerlo medible y
trial el riesgo y ciber-riesgo es comparable, lo cual hoy no es posi-
otra distinción que se debe ha- ble, porque no se registran siempre
cer. ¿Es así? de la misma manera entre empre-
sas y menos entre sectores. Se de-
Wilmer Prieto G. be medir la eficiencia de los progra-
Es necesario aprovechar lo que ya mas y para ello es necesario deter-
está hecho y funciona muy bien. minar, adaptar y usar las mejores
metodologías en gestión de riesgo.
Diego Andrés Zuluaga U. El Gobierno, a través del Ministerio
Estoy de acuerdo en que es nece- de Tecnologías de la Información y
sario aprovechar lo que funciona Comunicaciones (Mintic), está de-
bien y lo que más le preocupa al sarrollando esfuerzos en el modelo
personal relacionado con la TO, es de riesgos de seguridad digital,
decir, los riesgos de las personas, dentro de las acciones derivadas
SISTEMAS 57
del Consejo Nacional de Política bos casos son diferentes y, por en-
Económica y Social (CONPES) de, deben ser abordados de forma
3854 y en el sector eléctrico, desde distinta. Sin embargo, existen mar-
el Consejo Nacional de Operación cos ya definidos para gestión de
se han desarrollado guías de pri- riesgo y ciber-riesgo como la ISO
mer nivel basadas en escenarios 31000, ISO 27005, la guía para
claves de riesgo. realizar valoración de riesgos del
NIST (800-30) entre otros, que
Un marco de mejora continua tam- sirven como base para las organi-
bién es muy importante y en esto la zaciones.
homologación del lenguaje es fun-
damental. Por otra parte, encontrar Jeimy J. Cano M.
un modelo de riesgos que nos per- ¿Existen prácticas de seguridad
mita identificar, proteger, detectar, convergente entre TI y TO? ¿Qué
responder y recuperar logrando prácticas o referentes se usan
esa resiliencia dentro de los entor- hoy?
nos cibernéticos, para innovar y ho-
mologar. Juan Mario Posada D.

Felipe Silgado

Es absolutamente indispensable
lograr la empatía entre los dos
Desde el punto de vista de riesgo y mundos. Coincido en esa búsque-
ciber-riesgo, los escenarios en am- da, es decir “ponernos en los zapa-
58 SISTEMAS
tos del otro”, para que las personas “ISA99” y “NIST SP800-82”, ade-
de TO puedan entender que TI lo más de los existentes para cada ti-
que busca es fortalecer su entorno po de industria, como lo es el “API-
tecnológico. Los dos mundos hoy 1164” para la industria petrolera o el
tienen la preocupación viva en tal “NERC CIP-002 CIP-014” para la
sentido. Tienen un objetivo común industria eléctrica. En términos de
y, con seguridad, lograrán encon- convergencia, el estándar IEC-
trar las soluciones requeridas. Ob- 62443, en sus nuevas revisiones,
tener un sistema de seguridad en ha empezado a involucrar a fabri-
TO, lo más maduro que encontra- cantes de TI y TO con el fin de ase-
mos son las disposiciones de gurar la seguridad desde las etapas
NERC CIP, IEC 62443, el Frame- de diseño de productos y proyec-
work de Ciberseguridad de NIST o tos.
lo sugerido en el estándar ISO
27019. Jeimy J. Cano M.
¿Y existe la voluntad entre las
Leonardo Latorre P. partes para lograr ese trabajo y
Entre las principales prácticas o re- entendimiento conjuntos?
ferentes usados hoy en TI encon-
tramos la “ISO 27001”, en TO se Diego Andrés Zuluaga U.
pueden destacar “IEC-62443”, Una vista conjunta está relaciona-

SISTEMAS 59
da con la voluntad y hay que crear- existe el juzgamiento entre ellas, lo
la. Existen algunos casos exitosos, que conduce más a la discordia que
dependiendo de cada sector. Esto a un beneficio. Se trata de sensibi-
requiere trabajar en la empatía y en lizar para entender la problemática,
la confianza, así como en generar de manera de asumir posiciones
valor para la operación con la segu- conjuntas de cara a las amenazas
ridad. Las personas de TO han en- que, al final, no es otro asunto que
tendido que requieren disponibili- cultura, que parte de la alta direc-
dad y que la operación sea adecua- ción hacia todos los niveles de la or-
da y este es un atributo clave de la ganización.
seguridad. Prevenir, por ejemplo,
un ransomware. Se trata entonces Diego Andrés Zuluaga U.
de aportarle a la operación, así evi-
tamos que se deba parar la planta
por no poder controlarla o tener que
reinstalar todo, lo cual puede gene-
rar bastante tiempo de indisponibi-
lidad. La seguridad además, busca
monitorear y conocer el tráfico de
red, con lo cual se pueden detectar
anomalías que indicarían equipos
en falla o similares aportando a la
operación y no sólo a determinar la
amenazas.

Felipe Silgado
Desde mi punto de vista el tema
aquí se vuelve algo político dentro Lo que está sucediendo con los sis-
de la organización, dado que gene- temas de control industrial ya había
ralmente estas áreas de TI y TO se pasado. Recuerdo a finales de los
encuentran dentro de equipos dife- 90, cuando dictaba una charla de-
rentes. Sin embargo, tratando la nominada “Hacker, realidad o fic-
cultura de la organización y sensibi- ción”, para que las personas dentro
lizando a todos los equipos respon- de la empresa entendieran que era
sables, iniciando por la alta geren- una posibilidad, que podía pasar.
cia, se puede lograr que haya un En esa época no existía el miedo,
trabajo real en equipo. apenas se iniciaban las conexiones
a Internet; en alguna universidad se
Wilmer Prieto G. tenía una dirección IP pública para
En mi opinión, se trata más de un cada equipo en la red. Era la con-
asunto político que de voluntad. fianza en un mundo por el que se
Entre el área tecnológica y la de ne- transitaba hacia un barrio que no
gocio la diferencia es sustancial y conocíamos y que creíamos bue-
60 SISTEMAS
no. Después fue que nos dimos Leonardo Latorre P.
cuenta de que el barrio era diferen- La sensibilización y la cultura son
te. Esa misma experiencia hay que claves en la convergencia entre TI
ponerla “sobre la mesa” ahora, pa- y TO. Con base en la experiencia
ra indicar que ese barrio es compli- propia, puedo concluir que con-
cado. Es un proceso que toma mu- cienciar a las personas de opera-
cho tiempo, alrededor del cual hay ción conocedoras del proceso, a
que sembrar confianza y lograr es- los profesionales de TI y TO, y a las
to puede requerir esfuerzos de me- altas directivas de la empresa pue-
diano y largo plazo. de tener un mayor impacto en la se-
guridad, que la adopción de nuevos
Juan Mario Posada D. elementos dentro de la infraestruc-
Me llama mucho la atención que tura tecnológica. Un habilitador
continuemos hablando de cultura; fuerte para lograr esa voluntad en
en el marco de un análisis cuida- todos los niveles de la organiza-
doso, es tal vez la deuda más gran- ción, no es otro que la sensibiliza-
de que tenemos en el mundo, sobre ción.
la seguridad en TI. Todavía encon-
tramos personas que abren en for- Wilmer Prieto G.
ma indiscriminada correos cuyo ori-
gen no es verificado. Como parte
de mi trabajo hacemos muchísimas
pruebas de intrusión y dentro de és-
tas incluimos pruebas de ingeniería
social, utilizando phising por correo
electrónico, llamadas telefónicas,
recorridos por las oficinas. Como
resultado de ellas, seguimos en-
contrando en los escritorios infor-
mación confidencial, respuestas a
correos falsos, en los que las per-
sonas dan sus credenciales de
autenticación, por ejemplo. De ma-
nera que soy enfático en señalar la
cultura como el principal elemento
en seguridad de la información. Y Quienes venimos trabajando estos
esto sucede porque no hemos lo- asuntos desde hace tiempo, reco-
grado transmitir el mensaje en for- nocemos que la palabra concien-
ma adecuada para gestionar el ciación se nos quedó corta en ma-
riesgo y actuar conforme a las ne- teria de seguridad. De manera que
cesidades de protección que se es inminente el cambio de aware-
exige alrededor de los activos de in- ness por cultura y la sensibilización
formación. es la base para generarla. Quien es
SISTEMAS 61
culto toma los controles de una for- que las economías fuertes del siglo
ma natural y se protege. Esto viene XXI son aquellas que tienen un
apoyando un concepto antiguo en equilibrio entre las humanidades y
materia de seguridad, denominado las ciencias y dentro de éstas se
firewall humano. No es sólo hacer y encuentra la tecnología. Estamos
decir, sino actuar de forma segura. viviendo la revolución digital y es
Otro aspecto es el político, conver- necesario aprovechar este punto
tido en reto dentro de una organiza- de quiebre para generar conoci-
ción. La empatía, la estandariza- miento, con el propósito de acortar
ción y la voluntad también son as- la brecha con los países denomi-
pectos aquí mencionados y, al res- nados primer mundistas. El reto es
pecto, me pregunto ¿qué nos está transversal, en todas las verticales
pasando en Colombia que no suce- de negocios, en materia de educa-
de a nivel mundial? Y es que la aca- ción, y en la sociedad.
demia ayuda a formar ingenieros,
pero también debe preocuparse Jeimy J. Cano M.
por la formación de líderes que se- ¿Cómo construir una seguridad
pan de TI y TO, de una forma inte- convergente entre TI y TO? ¿Qué
gral, con conocimientos sobre co- elementos debería tener? ¿Es un
municaciones y finanzas, entre reto de lenguaje? ¿De estánda-
otros asuntos. Y es cuando surge la res?
voluntad, para ser un líder formal o
informal dentro de la organización. Juan Mario Posada D.
Las personas no deben esperar a El tema de los referentes de están-
tener un cargo directivo o gerencial dares internacionales es un asunto
para ejercer liderazgo. Es necesa- muy importante. Soy enemigo de
rio permear en forma horizontal y reinventar la rueda, pero sí consi-
transversal dentro de una empresa. dero relevantes las adaptaciones
El área de seguridad es un habili- de cada elemento a la realidad de
tador del cambio, visionaria para cada empresa. Cobit e ISO 27001
considerar el futuro de la seguridad son válidos siempre que se puedan
y prepararse para ese futuro. Es adaptar a las circunstancias de TO,
necesario saber vender nuestras y no pueden ser la tarjeta de pre-
ideas, casos de negocio, casos de sentación para sensibilizar a un
uso y manejar la comunicación en profesional de planta. La industria
tiempos de crisis. Y otro aspecto de automatización también es
muy importante es la investigación, consciente de tales circunstancias
de la cual adolecemos tanto en el y ha empezado a generar estánda-
país. Traemos tecnologías, marcos res como el caso de ISA, organiza-
de referencia, conocimiento inter- ción en la que gran número de pro-
nacional, pero desarrollamos muy fesionales de la automatización se
poco en Colombia. Walter Isaac- reúne para determinar la forma en
son, biógrafo de Steve Jobs, señaló que van a abordar la seguridad y la
62 SISTEMAS
ciberseguridad de cara a TO. La entornos diferentes al nuestro, lo
ruta a la convergencia es una reali- que produce sus efectos en térmi-
dad, pero lo cierto es que en un nos de tales diferencias culturales.
gran volumen apenas empiezan su Nuestra idiosincrasia dificulta la
camino hacia allá. Y enfatizo en la convergencia. La evolución tecno-
necesidad de la comunicación, a lógica, aunque registra avances,
través de un lenguaje entendible también sufre de carencias. No te-
para la alta dirección y el resto de nemos los suficientes profesiona-
las personas de cualquier organi- les, ingenieros de Sistemas, y esto
zación. De ahí que los CISO tene- genera una problemática que se
mos la obligación de propender por debe atender.
un ejercicio integral, debemos ser
políglotas, hablar el lenguaje claro Leonardo Latorre P.
para todos, para poder transmitir el No es un reto de lenguaje o de es-
conocimiento sobre los asuntos tándares; sin embargo, es impor-
que hemos venido mencionando. tante que cada negocio o industria
use los referentes que existen ac-
Felipe Silgado Q. tualmente como guía para cons-
En Colombia todavía adolecemos trucción de su propio modelo de se-
en muchos sentidos de aspectos guridad, comprometiéndose en
que tienen que ver con seguridad. que cada profesional de TI o TO
Uno de ellos, la investigación. No que participe en esta construcción
obstante, el trabajo de las mesas entienda el negocio que soportan
de infraestructura crítica del Co- las TI y TO. Y partiendo del desa-
mando Conjunto Cibernético rrollo de auditorías y análisis de
(CCOC) y la misma academia son riesgos conjuntos entre TI y TO pa-
espacios que sirven de punto de ra verificar las brechas existentes
partida para adquirir conocimiento en seguridad y mediciones que per-
y crear relacionamiento en el sec- mitan definir estrategias conjuntas
tor. La convergencia se da cuando
existen la cultura y el conocimiento. Jeimy J. Cano M.
En el mercado existen muchos pro- Ante lo aquí expuesto, alguien
fesionales con buenos conoci- tiene que ceder y, desde esa
mientos sobre TI, pero en lo rela- perspectiva ¿qué es lo más fácil:
cionado con TO no sucede lo mis- que lo haga TI o TO?
mo. La nueva generación de estu-
diantes será la que llegue con todos Felipe Silgado Q.
los elementos para ejercer en una En mi opinión, es más fácil entre las
forma integral, para que se dé la personas de TI que entre las de
convergencia. Como país nos dife- TO, debido a que las primeras es-
renciamos de la cultura norteame- tán del lado del negocio y, al perci-
ricana y europea y adoptamos las bir cualquier posible impacto, es
tecnologías desarrolladas en esos más difícil que lleguen a ceder. Sin
SISTEMAS 63
embargo –como ya lo mencioné-, ción de un Sistema de Gestión de la
es importante trabajar desde la alta Ciberseguridad Industrial del Cen-
gerencia para generar cultura en la tro de Ciberseguridad Industrial pa-
organización, buscando sinergia ra la TO. En resumen, todas las
entre los equipos para lograr cola- normas son mapeables entre sí y
boración mutua. podemos aprovechar esto para
usar las capacidades existentes y
Diego Andrés Zuluaga U. desarrollarlas hacia las necesida-
Es necesario basarse en un siste- des específicas de la organización.
ma de gestión de seguridad inte-
grado, considerando las particula- Wilmer Prieto G.
ridades del ambiente TO. Es nece- En la medida en que empleemos
sario ir desarrollando las capaci- marcos de referencia desarrollados
dades claves para lograr niveles de específicamente para los retos que
madurez. En todo desarrollo de cul- enfrenta la ciberseguridad como,
tura se atraviesa por tres fases: co- por ejemplo, NIST Cybersecurity
municación, acompañamiento y Framework, podremos encontrar
control. En algunos niveles de infra- un sano equilibrio entre TI y TO, pe-
estructura crítica ya se han recorri- ro siempre, la decisión de inclinar la
o tales fases. balanza está en el beneficio para el
negocio, y recordemos que en este
En términos de prácticas de segu- tipo de entornos TO es el core del
ridad convergentes, a mí me gusta negocio.
el NIST cibersecurity framework,
que puede aportar a los dos am- Leonardo Latorre P.
bientes, es aceptado por ambos y Es más fácil que TI ceda hacia TO,
es un marco general inicial. Las entendiendo que muchos de los
normas ISO 27000 forman el sis- profesionales que trabajan en el
tema de gestión y habrá normas desarrollo de prácticas y estánda-
para cada entorno, podemos consi- res de TO son profesionales edu-
derar la ISA/IEC 62443 y el docu- cados en TI y con experiencia en
mento de Guía para la Construc- TO.

Sara Gallardo M. Periodista comunicadora, universidad Jorge Tadeo Lozano. Ha


sido directora de las revistas Uno y Cero, Gestión empresarial y Acuc Noticias.
Editora de Aló Computadores del diario El Tiempo. Redactora en las revistas
Cambio 16, Cambio y Clase Empresarial. Coautora del libro “Lo que cuesta el
abuso del poder”. Ha sido corresponsal de la revista Infochannel de México; de los
diarios La Prensa de Panamá y La Prensa Gráfica de El Salvador y corresponsal
de la revista IN de Lanchile e investigadora en publicaciones culturales. Se ha
desempeñado también como gerente de Comunicaciones y Servicio al Comensal
en Inmaculada Guadalupe y amigos en Cía. S.A. (Andrés Carne de Res); es
editora de esta revista.

64 SISTEMAS

También podría gustarte