Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INGENIERÍA INDUSTRIAL
2
Alumno: Luis Nieto Blázquez
SEPTIEMBRE 2021
TÍTULO: Plan de Negocio de Your Security
1. OBJETIVOS.
En España cada son más las empresas que están ofreciendo diversos
servicios de ciberseguridad, muchas de ellas especializadas en diferentes ámbitos,
otras especializadas en la monitorización, servicio a los clientes e incluso la
realización de auditorías.
Según un artículo del diario Finanzas [CITATION htt \l 3082 ] “El mercado
de la ciberseguridad en España genera actualmente una facturación de 1.200
millones de euros anuales y crecerá a un ritmo de entre el 11 y el 13 por ciento en
los próximos cuatro años, según las previsiones de la Unión Europea.”
3. MERCADO OBJETIVO
“Las Pymes: que representan el 99,8% del tejido empresarial español no se considera un objetivo
atractivo para un ciberataque. Esto se traduce en que casi 3 millones de empresas en España están
poco o nada protegidas contra hackers. La cultura de la ciberseguridad en las pymes españolas es
todavía reactiva. Tan solo un 36 % de las pymes encuestadas tienen establecidos protocolos básicos de
seguridad, como la verificación de dos pasos para el correo de empresa, y el 30 % de las webs no
disponen del protocolo https. La pyme es el eslabón más vulnerable de esta cadena, por falta de
medios, tiempo, e incluso concienciación”
DEBILIDADES.
Dado que es una empresa dedicada a las pequeñas y medianas empresas
hay ciertas debilidades que se deben tener en cuenta, las cuales son las
siguientes:
AMENAZAS.
Las amenazas que puede tener una empresa de esta naturaleza son
diversas y se enumeran a continuación:
Los competidores son pocos, pero con gran peso a nivel profesional y
son conocidos por su eficiencia en el mundo de las
telecomunicaciones.
FORTALEZAS.
Dado que el mercado al que está orientado es amplio y diverso las fortalezas
que tiene este plan de negocio son las siguientes:
Una consultora de nueva creación, es decir con gente especializada
en la materia de seguridad informática con gran capacidad de
evolución.
OPORTUNIDADES.
Las empresas se hacen cada vez más digitales, pero no saben cómo
aprovechar sus datos o simplemente desconocen este campo, según
declara un artículo de Avansis (fuente:
https://www.avansis.es/ciberseguridad/ciberseguridad-pymes-como-
aplicarla/) “Muchas pequeñas y medianas empresas, sobre todo las
más nuevas, ya realizan evaluaciones de riesgos digitales periódicas
para ver dónde son vulnerables y para poner medidas para no sufrir
pérdida de datos, pero muchas tienen que ponerse al día aún”, por lo
tanto, es aprovechar la oportunidad en la que se está actualmente.
ESQUEMA DAFO.
análisis DAFO
Debilidades Fortalezas
Captación de clientes. Nueva empresa
Infraestructura nueva Talento
Beneficios a medio plazo Material de última generación
Mercado en auge Personal cualificado
Confianza
Marketing
Amenazas Oportunidades
Tiempo actual Desempleo en el país
Servicio en auge Digitalización
Competidores especializados Captación
Posibilidad de Teletrabajo
“Nuestro estudio indica que el cibercrimen está creciendo, tarda más en resolverse y resulta cada
vez más costoso para las organizaciones. Pero también hemos descubierto que la mejora de la
ciberseguridad puede reducir los costes del cibercrimen y abrir nuevas oportunidades de
ingresos. Estos son algunos de nuestros resultados más destacados:
60
50
40
30
20
10
0
Precio Seguridad Movilidad Portabilidad Accesibilidad Red Monitorizacion
Competencia YourSecurity
Gráfico 1(Fuente Elaboración propia)
Precio.
Evidente el precio es uno de los factores importantes, en este plan de
negocio se quiere demostrar que el precio puede ser menor que la
competencia, ya que el plan propuesto contempla que los activos y equipos no
es necesario que tengan grandes componentes, por lo tanto, aquí uno de los
principales factores es en la confianza de los componentes comprados y su
eficiencia.
Seguridad.
Es sabido por los expertos en este campo, que no hay una empresa 100 %
segura es por ello que es importante destacar que el nivel de seguridad ofrecida
es de las mismas características que el resto de las empresas.
Movilidad.
Accesibilidad.
Red.
Uno de los puntos débiles de este plan de negocio, dado su gran capacidad
de accesibilidad y adaptación es posible realizar visualizar la red, pero no de
forma específica, dicho propiedad hace que el valor de la competencia sea más
alto.
Monitorización
1. Rivalidad competitiva.
4. Productos sustitutivos.
5. Competidores potenciales.
Uno de los puntos más importantes y además relaciona con él la rivalidad,
hay empresas en el sector que ya se dedican a gestionar y ofrecer los mismos
servicios, pero es conocido por muchos que a veces no están actualizados sus
sistemas y sus servicios, evidenciando que no están del todo preparadas,
ocurrió con el virus Ransware de mayo de 2017, aunque muchas empresas
tenían muy actualizados sus servicios de seguridad, este tipo de virus fue una
gran sorpresa.
Es por ello qué este punto se debe centrar en visualizar cuales son las
grandes cadencias de las empresas existentes, uno de ellos por ejemplo es la
cercanía, los servicios que se ofrece se hace de forma a distancia, pero hacen
visitas periódicas.
DAFO.
Por esa razón, el siguiente punto son los nuevos clientes, todos aquellos
negocios que no tienen este servicio y desde la consultoría del plan de negocio
que se presenta introducir el servicio de seguridad como un valor añadido a sus
negocios.
2. Comunicación
3. Estrategia.
Precios Jornadas
Servicios 1 año 2 años 3 años 4 años 500 € Completa
Formación 12.000 € 22.000 € 34.000 44.000 € 100 € Formación
Servicio y
Monitorización 105.000 € 205.000 € 306.000 € 410.000 € 320 € auditoria
Auditoria 105.000 € 205.000 € 306.000 € 410.000 €
Completo 200.000 € 380.000 € 560.000 € 726 .000 €
Servicio completo.
Un servicio completo supone contratar el portal de gestión con todas las
funcionalidades que comprenden la visualización de tráfico de datos, posibles
amenazas y soluciones inmediatas con soporte técnico h24. Asimismo, se
incluyen formación de los conceptos principales y pautas que los empleados
deben seguir, todo ello además con una auditoria del sistema al finalizar el
periodo de formación.
Servicio.
Auditoria.
Formación.
5.HERRAMIENTAS DE DIAGNÓSTICO.
En el mundo de la ciberseguridad hay una serie de medidores que ayudan a
entender la gravedad del ataques o problemas que pueden aparecer en una red
industrial o corporativa. Es por ello que desde YourSecurity se centrará sobre
todo en portales especializados y en los estándares dictados por las normas
ISO, las cuales se pueden ver en el anexo 2 de este documento.
“85% de las infracciones de seguridad cibernética son causadas por errores humanos.
(Verizon)
94% de todo el malware se envía por correo electrónico
Los ataques de ransomware ocurren cada 10 segundos.
71% de todos los ataques cibernéticos están motivados económicamente (seguidos por
el robo de propiedad intelectual y luego el espionaje).
Se estima que el costo global anual de la ciberdelincuencia es $ 10.5 billones para el
2025. (Empresas de ciberseguridad)”
Es por ello por lo que este gráfico de elaboración propia se puede observar
que los riesgos y ataques vienen condicionados sobre todo por factores
humanos, eso quiere decir que uno de los principales pilares de este plan de
negocio es poner de manifiesto que uno de los servicios que es necesario para
las PYMES es la formación de los empleados en una cultura de
ciberseguridad.
Riesgo Ataque
Denegación de DDos
servicio
Mala implementación
Fallos humanos.
Interceptación de
comunicaciones Man in the middle
“El OWASP Top 10, es el estándar de facto para que los desarrolladores
de software puedan determinar y combatir las causas que hacen que el
software sea inseguro. Para la aplicación de este estándar, existen
múltiples guías y herramientas para evaluar la seguridad de las
aplicaciones web, que deben ser consideradas en todas las fases de
desarrollo de aplicaciones.”
6. PLAN DE ORGANIZACIÓN.
La gestión del talento y personal es una de las principales inquietudes de los
Gerentes, directores generales y responsables de Recursos Humanos de la
organización (en este caso, de los fundadores de la empresa, que en las fases
iniciales del proyecto ostentan dichos cargos). Esta gestión es fundamental en
un mercado competitivo y globalizado y es donde las organizaciones tienden a
diferenciarse. Además, en este tipo de negocio, el capital humano es el activo
más valioso.
Por lo tanto, en este punto lo que se quiere enfocar que este negocio está
en constante aprendizaje y eso hace tan atractivo este plan de negocio, porque
se quiere enfatizar en la creación de talento y nuevas tecnologías haciendo
investigaciones en la red y sobre todo en saber cómo están las infraestructuras
en las medianas empresas y sobre todo ayudando a estas una adaptación a los
nuevos tiempos.
Por esa razón es muy importante que se debe hacer un esfuerzo mayúsculo
debido a que es necesario de mantener el talento y hacer no solo al trabajador
sino también a la empresa.
i. Recursos:
▪ Creación de la página web profesional.
▪ Redes Sociales:
- Facebook.
- Instagram.
- Twitter.
- YouTube.
- Blog.
▪ Email Marketing:
Visibilidad
Captación
Proceso de venta
Simplemente mediante un enlace en la página web se ofrecen los servicios y el
cliente elige qué es lo que necesita, después el equipo comercial mantendrá
contacto directo y posteriormente los trabajadores de forma presencial verificarán
qué es lo que verdaderamente necesita su negocio.
Seguimiento
Fidelización
a. Corto plazo
b.Mediano plazo
c.Largo plazo
La intención será crear una sede física mayor donde poder gestionar todos
los servicios establecidos, realizar conferencias que permitan hacer formaciones
a empresas e incluso una escuela privada con algún partner para poder generar
y adquirir talento.
7.2 PLAN DE COMUNICACIÓN.
Al ser una empresa de nueva creación es necesario tener en cuenta que es muy difícil
darse a conocer, es por la necesidad de que primero se haga una gran inversión en
publicidad, la cual se hará durante los primeros años, haciendo conocer el servicio a los
pequeños y medianos empresarios, posteriormente se aplicará la filosofía que emplearon las
empresas ZARA y MERCADONA, dichas empresas esa sabido por la gran mayoría que no
tiene publicidad propia.
Por ello los primeros años se hará una recopilación de ratios, campañas de email que
permitan hacer conocer los servicios que se ofrece para darse a conocer entre las pequeñas
y medianas empresas.
En este plan de negocio lo que se quiere conseguir es que la empresa sea conocido por
sus servicios eficaces y por su buena resolución de problemas. Asimismo, es necesario
mencionar que, si los clientes ayudan a conseguir más clientes, recibirán ventajas y
privilegios, como por ejemplo una formación adicional, un servicio de auditoria propio,
novedades en la implantación de nuevo software.
Para ello según la imagen que va a continuación de este párrafo debemos centrarnos en
las dos estrategias mencionadas y responder las preguntas que se hacen.
La segunda pregunta quién debe conocer nuestro negocio, sería una pregunta a medio
largo plazo, ya que una vez establecidos las campañas de captación de clientes y tener
clientes fieles, deberían ser los propios clientes los que aparten sus opiniones y experiencia
del servicio del negocio que se expone en estas líneas.
8. FINANZAS.
Todo plan de negocio debe estar acompañados de datos económicos que demuestren la
viabilidad del negocio planteado, en este apartado se describirán una serie de tablas, las
cuales mostrarán la rentabilidad del proyecto y la financiación.
Se debe hablar de la inversión inicial, dado que es una inversión elevada es necesario
detallar como se realizará la financiación.
Recursos propios: la financiación a través del capital social proviene de individuos o
empresas o partners cuyo fin es participar directamente en la creación de un
negocio de estas características. Por ello un grupo de accionistas desembolsarán un
porcentaje de dinero, el cual irán recibiendo los beneficios a medida que se vaya
obteniendo el cobro por los servicios prestados.
Recursos ajenos: esta financiación viene por parte de un grupo de personas ajenos
a la compañía, pero sin participación directa lo más común de obtener dichos
recursos es a través de deuda. En general, la deuda conlleva menor nivel de riesgo
para el proveedor de la financiación, puesto que es el accionista el que absorberá
las pérdidas totales en caso de quiebra mientras que el prestamista podrá recuperar
total o parcialmente su inversión siempre con preferencia frente al tenedor de capital
social.
A continuación, se muestran una tabla con los datos económicos de los dos primeros años.
€250,000.00 €5,000.00
€200,000.00 €4,000.00
€150,000.00 €3,000.00
€100,000.00 €2,000.00
€50,000.00 €1,000.00
-
Resultado 27521,9247 - 11.008,09 - 4.073,43
financiero 0 5 - 17.172,24 € € €
Resultado
antes de - - 760.813,04 1.755.397,17
impuestos 737347 217.078,28 € 1.742.387,00 € € €
Impuesto
sobre - 438.849,29
beneficios - € 54.269,57 € 435.596,75 € € €
0 1 3 4 5
utilidad operativa despues de - 733.804,94 1.331.602,95
impuestos (ebit * (1- T)) 195.450,15 € 1.331.669,43 € € €
Tabla 6. Flujos monetarios (fuente Elaboración propia).
Como se puede apreciar durante el desembolso inicial es elevado, dado que se requiere
muchísimos materiales con lo que poder crear la consultora, es cierto, que seguidamente no
será necesario hacer un desembolso tan grande, debido a que, al establecer los equipos y
una red corporativa propia, los ingresos no serán beneficios los primeros años, debido al
personal contratado y el material realizado.
No obstante, el gasto que se hace en publicidad al principio del inicio debe ser elevado,
debido a que al ser un servicio en auge debe ser necesario darse a conocer.
Pero como se puede apreciar en los gráficos y en las tablas expuestos un negocio de estas
características es rentable y muy beneficioso.
Es evidente que la obtención de beneficio será a largo plazo, porque dado el capital
invertido por parte de los inversores, es necesario que el negocio devuelva parte del capital
confiado más interés supliendo que para ello, se empezará a reportar beneficios en un largo
periodo de tiempo.
9. ACUERDOS ESTRATÉGICOS.
Asimismo, otro tipo de empresas fuente[ CITATION Cre21 \l 3082 ] ofrecen ya servicios
predeterminados los cuales, pueden adaptarse a planes de negocio que sean rentables como
se pueden en la siguiente imagen, empresas ofrecen ayudar a crear otras nuevas con un tipo
de empresa predefinido, no obstante también escucha negocios emprendedores:
Figura 14. Empresa colaboradores. (fuente: https://www.creaciondempresas.es/colaboraciones-y-acuerdos/.)
Por lo tanto, se debe aprovechar la oportunidad que se ofrece actualmente y dado que es
un sector que está en auge constante y que además es capaz de tener una larga trayectoria,
porque la seguridad informática cada ve está más presente en las empresas y en un
momento u otro será necesario hacer un desembolso en un negocio de estas características.
10. GESTIÓN DEL TALENTO.
Según un artículo de MadridNYC[ CITATION Mad21 \l 3082 ]) menciona que hay tres
puntos principales en la gestión del talento, como se puede ver en este fragmento del
siguiente artículo:
“Las técnicas empresariales que se proponen gestionar el talento que integra a la
organización, deben tener en cuenta los diversos factores influyentes en el grado de
satisfacción del empleado con su puesto de trabajo.
Abarca desde los gustos e intereses del individuo, hasta sus necesidades de esparcimiento,
descanso, inventiva, reconocimiento, autorrealización, socialización y remuneración.
Para conseguir un buen ambiente laboral en el que los empleados puedan desarrollar su
trabajo y mejorar y crecer, tanto en lo personal como en lo laboral, te proponemos tres
consejos:
Por ello, es necesario que una vez obtenido personas con gran talento y sobre todo con
ganas de emprender deben crecer con la empresa, esto se pude hacer mediante creación de
competiciones de softwares propios capaces de resolver incidencias difíciles.
También ofrecer a los empleados pagas extra si fuera necesario por traer nuevos
clientes o incluso reglarse visitas y/o cursos de ciberseguridad donde pueden inspirarse para
seguir desarrollando los servicios que YourSecurity ofrece.
11. EVOLUCIÓN Y DESARROLLOS FUTUROS.
Evidentemente cuando se crea una empresa y se mantiene estable para poder crecer y
no quedarse estancando es necesario mirar hacia nuevos horizontes, es por eso que es
imperativo que en el momento en el que se llegue a una estabilidad se debe hacer
desarrollos futuros. Uno de los mas importantes es el uso de IA. Pero debe dar una
explicación de que es una IA y que riesgos puede conllevar.
“Sistemas que piensan como humanos, como por ejemplo las redes neuronales
artificiales.
La IA como toda máquina puede ser usadas con distintos fines tanto buenos como
malos, en este caso, la IA puede producir una serie de ataques en los sistemas, ya que en
malas manos puede producir una serie de ataques. Los cuales se enuncian a continuación:
Inteligencia artificial.
3. Una de las técnicas en las que entra en juego la inteligencia artificial y el aprendizaje
automático es para el envenenamiento de datos. Esto está diseñado para manipular
un conjunto de datos de entrenamiento para controlar el comportamiento de
predicción de un modelo entrenado para engañar y que funcione incorrectamente,
como etiquetar los correos electrónicos no deseados como contenido seguro.
Además, hay que añadir que existen dos tipos de envenenamiento de datos: ataques
que tienen como objetivo la disponibilidad de un algoritmo de aprendizaje automático y
ataques que tienen como objetivo su integridad.
4. Otro aspecto para tener en cuenta son las redes generativas de confrontación que
son básicamente dos sistemas de inteligencia artificial enfrentados entre sí: uno que
simula el contenido original y otro que detecta sus errores. Al competir entre sí,
crean conjuntamente contenido lo suficientemente convincente como para pasar por
el original.
5. Pero por último y menos importante la ingeniería social juega un papel fundamental
ya con el machine learning se detectan patrones de conducta y con ellos se crean
estrategias futuras. Y mediante la combinación del Big Data se puede establecer una
estrategia que permite atacar una red de la forma más eficiente posible, ya que con
el aprendizaje automático que la IA posee puede establecer un aprendizaje continuo
y estimar una serie de pautas que permitan a los piratas informáticos hacer un
ataque a gran escala de forma fácil y efectiva.
En definitiva, la inteligencia artificial es algo que ayuda también a los piratas informáticos
a llevar a cabo ataques. Es fundamental protegerse adecuadamente y que se mantengan los
equipos actualizados y que especialmente mantengamos el sentido común. De esta forma
evitaremos ser víctimas de ataques muy diversos que nos comprometan.
Como se puede ver a continuación en el siguiente tráfico, donde a lo largo de los años
los ataque producidos en IA han ido en aumento y en distintos campos.
11.1 RETOS.
“El acelerado ritmo de los cambios tecnológicos en el mundo laboral trae consigo
grandes desafíos a las organizaciones que deberán anticiparse y estar preparadas para
reinventar sus negocios; cada vez se usa más la IA para desarrollar herramientas
sofisticadas que puedan pensar, planificar y adaptarse en formas que imitan el cerebro
humano.
Este contexto, por supuesto, implica para las empresas grandes retos, pero también
grandes oportunidades si logran utilizar la IA a su favor, conectando al talento humano con
las nuevas herramientas tecnológicas. De acuerdo con datos de la firma de consultoría
Accenture, las compañías que utilicen inteligencia artificial y colaboren en conjunto con su
personal, podrán aumentar sus ingresos hasta un 38% y el empleo en un 10% de aquí al
2022, según lo publicado el 6 de mayo de 2020. Por tanto, las empresas no pueden ser
ajenas a este nuevo escenario y necesitan ir de la mano de las nuevas tecnologías para
evolucionar en sus negocios y en una nueva gestión de las personas”, según menciona el
artículo de news Lat fuente : [CITATION New \l 3082 ].html.
Por ello Your Security, quiere desarrollar en el futuro un sistema de IA que sea capaz de
con un solo click solucionar los ataques o los problemas que pueda tener una red. Por ese
motivo es necesario que le negocio, vaya captando mayores clientes y mayor cuota de
mercado haciendo posible el desarrollo de un sistema capaz de monitorizar y gestionar los
riegos de una red de forma automática.
12. CONCLUSIONES
Haciendo uso de las herramientas analíticas, se puede observar que una negocio de
estas características tiene sus inconvenientes, pero también tienen puntos fuertes que hacen
que invertir en ella suponga un gran beneficio, ya que como se puede ver el capítulo de
finanzas, la rentabilidad de una empresa con estas características puede tener grande
beneficios no solo a nivel económico sino también a nivel tecnológico.
Pero no solo se debe hacer auditorias, formación y consultoría, si no que una empresa
de estas características debe ser capaz de llegar a evolucionar en consonancia con las
tendencias tecnológicas del mundo actual.
Es por ello que como se menciona el principal camino es poder desarrollar una
inteligencia artificial capaz de poder gestionar la monitorización y la detección de forma
eficaz y que solamente los desarrolladores pueden dedicarse a la investigación de nuevos
servicios y de nuevos puntos de desarrollo.
13.ANEXOS.
1. HISTORIA DE LA CIBERSEGURIDAD
La evolución de la ciberseguridad brinda un contexto más amplio de cómo fue la
transformación al mundo digital y los riesgos que surgieron con este cambio.
El primer hacker de la historia fue Nevil Maskelyne[ CITATION BBV16 \l 3082 ]. En 1903,
interceptó la primera transmisión de telégrafo inalámbrico o radio, mostrando las
vulnerabilidades de este sistema desarrollado por Marconi.
John Draper fue el primer ciberdelincuente, mejor conocido como “Captain Crunch”.
Draper, descubrió que el sonido emitido por un silbato que se obsequiaba en las cajas de
cereal de “Cap’n Crunch”, podía engañar a la señal de la central telefónica y así poder
realizar llamadas gratis.[ CITATION INF20 \l 3082 ].
Con el paso de los años y los avances tecnológicos, la información en red iba cada vez
en aumento y, con ello, su valor e importancia tanto para las organizaciones como para los
ciberdelincuentes.
Las primeras acciones para crear mecanismos legales frente a los ciberdelitos fueron
locales. En 1986, en Estados Unidos se creó la Computer Fraud and Abuse Act, sin
embargo, su capacidad se vio sobrepasada por la transformación tecnológica.
Con respecto a los diferentes sectores que requieren de la contratación de los servicios
ofrecidos por la ciberseguridad, el gasto es relativamente equitativo entre los distintos
sectores, sin embargo, destacan por encima de los demás la inversión realizada en sectores
como el del banking y la industria como indica el gráfico a continuación. Como se puede
apreciar, en 2019 se estipulo que la inversión crecería a un ritmo del 7% y seguirá haciendo
durante tres años más.
2. NORMATIVA DE LA CIBERSEGURIDAD Y LOS ESTÁNDARES.
Este apartado,se hablará de las normativas aplicables vigentes se empezará con la ley de
protección de datos que estipula lo aprobado en España el 6 de diciembre de 2018
[CITATION Inc17 \l 3082 ], dice lo siguiente:
a) A los tratamientos excluidos del ámbito de aplicación del Reglamento general de protección
de datos por su artículo 2.2, sin perjuicio de lo dispuesto en los apartados 3 y 4 de este artículo.
El tratamiento de datos llevado a cabo con ocasión de la tramitación por los órganos judiciales
de los procesos de los que sean competentes, así como el realizado dentro de la gestión de la
Oficina Judicial, se regirán por lo dispuesto en el Reglamento (UE) 2016/679 y la presente ley
orgánica, sin perjuicio de las disposiciones de la Ley Orgánica 6/1985, de 1 julio, del Poder
Judicial, que le sean aplicables.
Asimismo, en España tiene un organismo gubernamental que regula la normativa del
dato, dicha agencia, llamada INCIBE realiza las leyes, las regulaciones y el trato que deben
tener los datos de las personas en las redes y en las propias empresas. Dentro de la agencia
mencionada también tiene se hace una mención específica de los procedimientos de datos
resultantes de la aplicación de la ley de protección de datos cuyos objetivos son los
siguientes:
Análisis de riesgos o auditoría del estado informático de la entidad.
ISO 27005: es una guía de recomendaciones sobre cómo abordar la gestión de riesgos
de seguridad de la información que puedan comprometer a las organizaciones. No especifica
ninguna metodología de análisis y gestión de riesgos concreta, pero incluye ejemplos de
posibles amenazas, vulnerabilidades e impactos.
ISO 27007: es una guía para auditar SGSIs. Establece qué auditar, cuándo, cómo
asignar los auditores adecuados, la planificación y ejecución de la auditoría, las actividades
claves, etc.
Dicha normativa y estándares son los mínimos indispensables para cumplir con los
establecido en la legislación vigente en cuanto a temas de seguridad informática. Pero haya
que tener en cuenta que dichas normas están en constante cambio, por lo tanto, las
industrias deben tener en cuenta que las modificaciones que se realicen en la normativa las
industrias deben hacer las respectivas modificaciones para cumplirlas.
Todas estas normativas y estándares son los mínimos indispensables para cumplir con
los establecido en la legislación vigente en cuanto a temas de seguridad informática. Pero
haya que tener en cuenta que dichas normas están en constante cambio, por lo tanto, las
industrias deben tener en cuenta que las modificaciones que se realicen en la normativa las
industrias deben hacer las respectivas modificaciones para cumplirlas. Dichas normas son
las siguientes:
IEC 62443-1-1 “Models and Concepts”: Se corresponde con el primero publicado dentro
de la ISA99, aunque se ha revisado para que quede alineado con el resto de documentos
que forman ahora la serie IEC 62443.
IEC TR 62443-1-4 “Security Life Cycle and Use Cases”: Se centra en el ciclo de vida y
en dar ejemplos de uso para aplicaciones típicas dentro de los sistemas de control. Se ha
propuesto para aprobación, pero aún no se encuentra aprobado definitivamente.
IEC 62443-2-4 “Certification of IACS supplier security policies and practices”: Se centra
en la certificación de proveedores de productos de seguridad para los sistemas de control y
automatización industrial. Ha sido adaptado de los requerimientos propuestos por el WIB en
su documento “Process control domain - Security requirements for vendors”. Sigue en
desarrollo.
IEC TR62443-3-1 “Security Technologies for IACS”: Es una actualización del publicado
dentro de la ISA 99 “ANSI/ISA-TR99.01.02-2007” y ofrece una descripción de tecnologías
existentes para la protección de redes y sistemas industriales, exponiendo sus ventajas y
limitaciones. Se encuentra en fase de revisión.
IEC 62443-3-2 “Security Risk Assessment and System Design”: Describe los conceptos
de security zone y conduit introducidos en la ISA99. Además, indica cómo se debe llevar a
cabo la segmentación siguiendo estos principios. Únicamente plantea una segmentación
teórica, la segmentación real se trata en el documento IEC 62443-4-2.
IEC 62443-3-3 “System Security Requirements and Security Levels”: Describe los
requisitos técnicos del sistema para definir el nivel de seguridad del activo analizado. Para
ello, establece una relación con los siete requisitos fundamentales expuestos en IEC 62443-
1-1. Así mismo, remarca que el rendimiento y la disponibilidad no deben verse afectados en
el intento de dar cabida a estos requisitos.
Pero hay muchos ejemplos en el pasado que ponen de manifiesto el intento de crear una
máquina que es capaz de tener pensamiento y comportamiento propio. Dichos ejemplos
pueden abarcar desde Aristóteles hasta en el siglo XVIII, la creación de un autómata llamado
el turco que permitía jugar al ajedrez, posteriormente se descubrió que dicho autómata fue
un fraude, ya que en el interior de la máquina estaba situado un individuo que hacia los
movimientos del dispositivo.
No fue hasta la segunda guerra mundial, en 1936 cuando Alan Turing, creador del
superordenador que descifro la codificación enigma de los alemanes, publicó su concepto de
máquina universal, que básicamente describía lo que era un algoritmo informático, y un
ordenador.
En 1950 formalizó el inicio de la Inteligencia Artificial con su Test de Turing, una prueba
que define si una máquina es o no inteligente. Si un humano y una IA se enfrentan a las
preguntas de un interrogador y ese interrogador no puede distinguir si las respuestas
provienen del humano o de la IA, entonces la IA es inteligente.
Pero como todo tipo de inteligencia en primer lugar, debe aprender a realizar una tarea.
Si va a usarse para identificar fotos de gatos debe procesar miles de fotos de gatos, para
aprender a distinguirlos.
Este tipo de estructura (aprendizaje, entrenamiento, y resultados) es común para las IAs
que tienen que realizar tareas mecánicas y repetitivas, o que trabajan con el lenguaje
humano, como un asistente virtual.
14. ÍNDICE DE FIGURAS.