Está en la página 1de 3

Maestría en Ciberseguridad y Gestión de la Información

Curso: Arquitectura de Ciberseguridad y Protección de Infraestructuras


Críticas.
Profesor: Jorge Abanto
Marzo 2021
Control de Lectura 2
Alumno: Jorge Luis Chavez Castillejo.

Responda las siguientes preguntas y luego suba el archivo con las respuestas correspondientes
Las preguntas de la 1 a la 6 valen 3 puntos y la pregunta 7 vale 2 puntos.

1.- ¿Que significa para Ud. Smart OT?


De lo entendido en las lecturas, un Smart OT fue una denominación acuñada por el Centro
de Ciberseguridad Industrial y que hace referencia al conjunto de tecnologías de operación
inteligentes que integran la información, la interoperabilidad y la conectividad como
principales características para operar sobre el mundo físico, esto es, cuando son aplicadas
a la automatización, el control y la operación de los procesos productivos característicos del
entorno industrial.

2.- ¿En que se basa este nuevo modelo llamado Smart Grids?
Las redes eléctricas inteligentes o Smart Grids, están basados en el nuevo modelo del que
resulta de la combinación de un enfoque IT (tecnologías de Información) y OT (tecnologías
de operación) que permite una electricidad “a la carta” a través de una relación bidireccional
entre la generación, la distribución y el consumo. Así, el consumidor podrá dejar de ser un
actor pasivo para convertirse en activo.
Uno de los principales cambios de este renovado sistema es que las compañías
distribuidoras se convertirán en “operadores de la red inteligente de distribución”. Con la
monitorización se reducirán las pérdidas de energía en la red, los sistemas ya automatizados
tendrán capacidad para recuperarse ante un fallo, y se activará una dinámica de chequeo,
análisis y autodiagnóstico programados.

3.- ¿Qué amenazas o problemas de ciberseguridad podría mencionar como comunes


en la ciudad inteligente?

Las amenazas y problemas de ciberseguridad más comunes en la ciudad inteligente son los
siguientes:

• Ciberseguridad pobre o inexistente, en términos generales.


• Proveedores de tecnología que dificultan o imposibilitan la investigación en
ciberseguridad.
• Existencia de superficies de ataque grandes y complejas.
• Falta de evaluaciones de seguridad (auditorías u otras) sobre las tecnologías.
• Existencia de sistemas heredados inseguros.
• Existencia de problemas con las actualizaciones de software.
• Existencia de problemas de cifrado.
• Susceptibilidad a ataques de denegación de servicio.
• Aparición de problemas simples, con gran impacto.
• Problemas en el seno de la Admnistración (carencia de un adecuado gobierno corporativo
u otros).
• Falta de planes de emergencia contra ciberataques.
• Carencia de equipos de respuesta a incidentes.
4.- ¿Cuáles serían sus recomendaciones de ciberseguridad para implementar en la
ciudad inteligente?
Como paso previo a otras soluciones de nivel profundo de acuerdo con cada ciudad, las
recomendaciones a implementar en la ciudad inteligente de manera básica serían:

• Crear una lista de verificación de los principales aspectos de seguridad que deben cumplir
las tecnologías a utilizar, como: cifrado, autenticación, autorización, actualización de
software fácil y segura, etc.
• Restringir el acceso a los datos generados por los sistemas de la ciudad. Requerir el registro
y la aprobación previos antes de usar los datos. Supervisar el acceso y uso de dichos datos.
• Realizar un modelado completo de las posibles amenazas a los sistemas de la ciudad para
conocerlas y disponer las medidas de protección adecuadas.
• Realizar, periódicamente, pruebas de seguridad en los servicios y redes de la ciudad para
detectar posibles problemas.
• Solicitar a los proveedores una documentación exhaustiva sobre la seguridad de sus
productos. Asegurarse de que los contratos de servicio incluyan una solución, en tiempo y
forma, ante problemas de seguridad; así como una rápida respuesta en caso de incidente.
• Solventar los problemas de seguridad tan pronto como sean detectados. Cuando aquellos
se deban a un ataque, cualquier demora podrá ser aprovechada por los atacantes para causar
graves problemas en los sistemas de la ciudad.
• Poner en marcha mecanismos manuales de respaldo en los servicios críticos de la ciudad.
¡Evitar depender sólo de la tecnología!
• Poner en marcha y anunciar servicios y procedimientos de respaldo a usar en caso de
ciberataques. Definir canales de comunicación formales a utilizar para asegurar una buena
comunicación en caso de incidentes.
• Crear un equipo de respuesta a incidentes de seguridad, que también se encargue de
notificar, y coordinar con los proveedores, la resolución de los problemas de seguridad; de
compartir información de seguridad entre los distintos organismos de la ciudad, etc.

5.- ¿Cuál es su opinión sobre el estado de la ciberseguridad en la Smart OT?

En mi opinión la Smart OT se ha ido automatizando y digitalizando sus procesos, algunos


siguiendo la tendencia de la Industria 4.0 y otros impulsados de forma obligada, por la
actual pandemia del coronavirus. Ello les ha permitido optimizar sus servicios gracias a
tecnologías como la operación a distancia de las máquinas, Internet de las Cosas (IoT) y
cloud, convergiendo de esta manera las redes IT (Tecnologías de Información) y las redes
OT (Tecnología de las Operaciones) para automatizar, monitorear y gestionar de mejor
manera los sistemas.

Sin embargo, este contexto también les ha abierto un nuevo riesgo: el de los ataques
cibernéticos. Toda persona, empresa u organización que esté presente en el ecosistema
digital es susceptible de sufrir un ciberataque. Más aún, en el caso de la mencionada
convergencia entre IT/OT, las líneas de protección se vuelven más complejas ya que
usuarios de redes IT se conectan a equipos de la red OT para la visualización de la planta,
obtención de datos y modificar procesos de forma óptima.

6.- En general ¿Cuáles serían sus recomendaciones clave, principales o prioritarias


para incrementar o mejorar la ciberseguridad en la Smart OT?

Primero es tener una estrategia de ciberseguridad y ciberinteligencia definidas para los


ambientes industriales y adecuados para dar respuesta a los incidentes de seguridad, sobre
todo en un ambiente de infraestructura crítica, donde la gravedad de un ataque es aún mayor
ya que, su interrupción o destrucción puede traducirse en un severo daño a la economía, a
la continuidad de los servicios y a la seguridad de la población. Y para aquellas
infraestructuras que no son tan críticas, también se requiere una mirada de protección y
gestión de riesgos del negocio.

Luego aplicar el “Modelo de Seguridad en Profundidad” por capas, blindando todos los
procesos que forman parte de los sistemas automatizados y digitales, como los switches
industriales, sensores, PLC, HMI, sistemas SCADA, entre otros.

7.-Responda o desarrolle los siguientes acrónimos:


AMI: Advanced Metering Infrastructure
MDMS: Meter Data Management System
ENISA: The European Union Agency for Cybersecurity
SCADA: Supervisory control and data acquisition

También podría gustarte