Dos formatos - Con el ojo en la Resiliencia. por Samuel Linares
Enfoque - No esperes a que el incidente te lo enseñe. Comunícalo antes. por Pablo Marrone
Contrapunto - Así en el Aikido como en la Ciberseguridad Industrial. por Claudio Caracciolo 21 gramos. por Pablo Lutenberg
Ciberseguridad Industrial LATAM. ¿Avances o Ficción? por Freddy Macho
Pares - IT + OT. por Karina Basanta
Columna - Digitalización Industrial. Riesgos y Recomendaciones en el entorno de Retail. por José Valiente
En Foco - 3 al blanco. por Walter Heffel
Recomendados
Claves - Comunicación de incidentes: Evitar el "Teléfono roto". por Nora Alzúa
Opinión - La crisis de protección de datos en Argentina: Una llamanda urgente a la acción integral. por Daniel Monastersky
Links - Voces en acción. De "eslabón débil" a "primera capa de defensa". por Marta Rivera
Cobertura - The Pannel: Desafíos y Estrategias en Ciberseguridad para la Infraestructura Eléctrica.
El contenido de los avisos publicitarios y de las notas no es responsabilidad del editor sino de las empresas y/o firmantes. La Editorial se reserva el derecho de publicación de las solicitudes de publicidad. La reproducción total o parcial de cualquiera de los artículos, secciones o material gráfico de esta revista no está permitida.
Karina Basanta
Según los especialistas de cada disciplina, en el reconocimiento del problema o la debilidad se da el primer paso hacia la búsqueda de la solución. La Ciberseguridad Industrial no está ajena a ello.
Como pasantes en una cinta de Moebius o integrando un mandala infinito, las mismas palabras resuenan en todas y cada una de las intervenciones de esta edición: comunicación, concientización/ concienciación, compromiso, personas, procesos, resiliencia, aprendizaje… Parecen indicar que se ha dado el primer paso, que algo del “darse cuenta” se evidencia.
Integrar un entorno es algo más que ser parte. Es tomar responsabilidad sobre el asunto, es involucrarse con el otro, también parte, y entablar un proceso de unión que va hacia el objetivo.
En este número, Bridge hace su apuesta a favor de un ambiente industrial seguro y sustentable: una edición agnóstica, sin preferencias, que respeta las voces y perspectivas de quienes la integran. La humanidad marca el terreno e instala su huella.
Dos formatos
Entrevista escrita audiovisual
Samuel Linares Managing Director.
Global Industry X and Europe, Middle East & Africa Cyber-Physical Security Lead at Accenture.
Con el ojo en la resiliencia
La ciberseguridad ha evolucionado significativamente en los últimos años, dejando atrás los días en que se consideraba únicamente una función técnica destinada a reducir riesgos. Sin embargo, aún debe ir más allá de la mera prevención; debe contribuir de manera tangible al valor del negocio. Y la clave para lograrlo radica en la resiliencia. En esta entrevista en dos dimensiones, Samuel va a grano sobre las características imprescindibles de las organizaciones de hoy.
La resiliencia como pilar estratégico
Resiliencia es un concepto que ha cobrado relevancia, especialmente en sectores industriales, infraestructuras críticas y servicios esenciales. Ser una organización resiliente significa estar preparada para enfrentar incidentes, reaccionar de manera adecuada, y recuperarse rápidamente, minimizando así el impacto en el negocio. En este contexto, la ciberseguridad ya no es una función aislada; se ha convertido en un componente integral de la resiliencia organizacional.
La capacidad de ser resiliente incluye la seguridad cibernética y física, la continuidad de las operaciones, y la protección medioambiental, entre otros aspectos. Adoptar una visión holística que abarque todos los ángulos que
pueden afectar al negocio se vuelve esencial en este sentido. Reducir riesgos sigue siendo fundamental, sin embargo es crucial identificar cómo cada iniciativa de ciberseguridad se integra en la resiliencia del negocio, aportando valor real a los KPIs y asegurando la continuidad y éxito de las operaciones.
Embeber la seguridad en el ADN de la organización
Uno de los principales desafíos en ciberseguridad es que, a menudo, se considera en las etapas finales de un proyecto, lo que resulta en retrasos, mayores costos y resistencias internas. El mensaje clave aquí es claro: “la seguridad debe integrarse en el ADN de la organización desde el principio”. Cuanto antes se incorpore en los procesos, tecnología y personas, más sencillo y menos costoso será mantener la integridad y seguridad de la organización.
Considerar la ciberseguridad como algo opcional o secundario no es viable. Debemos asegurarnos de que se estime desde todas las perspectivas y en cada fase de cualquier iniciativa organizacional. Al hacerlo, no sólo protegemos la infraestructura digital, sino que también fortalecemos la resiliencia de la organización frente a posibles amenazas.
El papel central de las personas
A menudo se piensa que la tecnología es el componente más complicado de la ciberseguridad. Sin embargo, la verdadera complejidad radica en las personas. Mejorar la concienciación y el compromiso de los empleados es fundamental, ya que ellos son la primera línea de defensa y, a menudo, el eslabón más débil.
Para avanzar en este aspecto, es crucial conocer los intereses y objetivos individuales de cada empleado. Al comprender cómo la ciberseguridad puede contribuir a sus metas personales, es posible transmitir un mensaje de valor que resuene en cada nivel de la organización. Si logramos que cada persona vea cómo la ciberseguridad no sólo protege a la organización, sino que también contribuye a su éxito personal, habremos dado un gran paso hacia una cultura organizacional verdaderamente resiliente.
Las tres “C”
Para fortalecer la resiliencia organizacional, la ciberseguridad debe apoyarse en tres pilares fundamentales: Colaboración, Coordinación y Compromiso
La colaboración entre diferentes áreas de la organización asegura que la ciberseguridad se integre de manera efectiva en todas las operaciones. La coordinación es esencial
para que todos los esfuerzos estén alineados y trabajen hacia el mismo objetivo. Y el compromiso, tanto a nivel individual como organizacional, es lo que garantiza que las iniciativas de ciberseguridad se implementen, se mantengan y mejoren constantemente
“ ”
La ciberseguridad es una pieza clave en la construcción de una organización resiliente. Al integrar la seguridad en todos los aspectos del negocio y alinear los objetivos de ciberseguridad con los de cada individuo, no sólo estaremos protegiendo a la organización, sino que también estaremos construyendo una base sólida para su futuro.
No esperes a que el incidente te lo enseñe. Comunícalo antes.
La ciberseguridad juega un papel crucial en la protección de infraestructuras críticas, sistemas de control y datos sensibles. Sin embargo, más allá de la tecnología y los sistemas de protección, la comunicación efectiva se destaca como un factor clave en la prevención de ciberataques.
La prevención es la primera línea de defensa en ciberseguridad, y aquí es donde la comunicación toma un rol central. Es vital que todos los miembros de la organización, desde los operarios en planta hasta la alta gerencia, comprendan los riesgos y hayan adoptado las mejores prácticas en ciberseguridad. En muchos casos, los empleados son el eslabón más débil de la cadena de seguridad, y un solo error puede tener consecuencias devastadoras. Conectar un dispositivo USB infectado a un sistema de
control industrial o hacer click en un link falso puede comprometer toda la red de la planta.
Una comunicación efectiva asegura que todos los trabajadores estén bien informados sobre cómo identificar y evitar amenazas comunes. Esto incluye desde reconocer correos electrónicos sospechosos hasta entender la importancia de mantener los dispositivos actualizados y seguros.
Los ataques se renuevan cada día. En el entorno industrial, es crucial que esta información se transmita de manera actualizada, clara, directa y adaptada al contexto específico de cada área de trabajo. Un trabajador bien informado y motivado es un eficiente primer escudo contra posibles ataques, y una ayuda inestimable para los auditores de seguridad.
Pablo Marrone Asesor en CX y Comunicación.
Además, la comunicación continua y proactiva es fundamental para mantener una cultura de ciberseguridad dentro de la organización. Esto se logra a través de capacitaciones regulares, campañas de concienciación y la implementación de canales de comunicación accesibles para reportar posibles incidentes. Se recomienda fomentar una cultura en la que la seguridad sea responsabilidad de todos, no solamente de un grupo específico.
Al igual que en la seguridad física, donde la prevención de accidentes se basa en la educación y la concienciación del personal, en ciberseguridad, la comunicación es la herramienta que permite anticiparse a los problemas antes de que ocurran.
Es importante recordar que la comunicación
efectiva no sólo se trata de transmitir información, sino también de asegurarse de que ésta sea comprendida y aplicada. Por ello debe estar alineada con las necesidades específicas de cada sector del entorno industrial, utilizando un lenguaje claro, ejemplos y simulaciones que sean relevantes para el personal de planta.
La comunicación efectiva permite enseñar anticipadamente lo que tarde o temprano va a ocurrir. Esa enseñanza, y el tiempo y esfuerzo que conlleva, tiene beneficios muy concretos: reduce la superficie de ataque y contiene los daños.
Anticiparse, comunicar, actualizar y volver a comunicar. Esa es la historia
Contrapunto
Así en el Aikido como en la Ciberseguridad Industrial
Claudio Caracciolo
Responsable de Plataformas, Innovación y Talento y Coordinador General del Centro de Ciberseguridad Industrial para Latam, CCI. Practicante de Aikido.
“El propósito del entrenamiento es apretar la holgura, endurecer el cuerpo y pulir el espíritu”.
Morihei Ueshiba.
La frase que inicia este artículo pertenece al fundador del Aikido, un arte marcial japonés que se caracteriza por su enfoque en la búsqueda de la paz, aun cuando hay un conflicto. Aquí, el practicante desarrolla la capacidad de unirse a los movimientos del atacante para calmar su intensidad y desviar su fuerza utilizando la energía con el fin de neutralizar el embate sin recurrir a la violencia. Esta filosofía de adaptación y preparación
no sólo es aplicable al mundo del Aikido, también puede ser implementada en otros ámbitos de la vida, incluso en nuestro trabajo dentro del ámbito de la ciberseguridad industrial. Ambas disciplinas, aunque en contextos completamente diferentes, comparten principios clave que permiten a los practicantes y a los profesionales mantenerse preparados y reaccionar de manera efectiva ante situaciones imprevistas.
En las próximas líneas, compartiré algunas de las enseñanzas continuas que me brindan ambos mundos.
Preparación es más que conocimiento
En el Aikido, la preparación no se basa en conocer exactamente cada técnica ni en cómo ataca-
rá el oponente, sino en entrenar de manera que el cuerpo y la mente puedan adaptarse a cualquier tipo de situación, para apaciguar un conflicto o para anticiparlo y evitarlo. Los practicantes repetimos movimientos una y otra vez durante años para que nuestros cuerpos respondan “automáticamente” cuando se enfrenten a una amenaza, y que nuestra mente se mantenga tranquila intentando percibir todo lo que sucede en el entorno en ese momento. Esta misma mentalidad se aplica a la ciberseguridad industrial, los profesionales no puedemos prever con precisión todos los posibles ataques que enfrentaremos, siempre tendremos la desventaja de tener que implementar cientos de controles mientras que el atacante sólo necesita encontrar uno débil o no implementado para poder comprometer nuestra seguridad. Por ello, la preparación y el entrenamiento continuo se centran cada vez más en reconocer rápidamente una amenaza y reaccionar de manera ágil y eficiente. Estar preparado en Aikido se relaciona con tener una mente quieta, en escucha, capaz de identificar las señales de nuestro entorno. En el mundo de la ciberseguridad industrial estar preparado se relaciona con tener los procesos claros y los controles definidos para poder monitorizar y percibir alarmas sin falsos positivos o falsos negativos que ocupen nuestro tiempo o nos condicionen.
En ciberseguridad en general, pero especialmente en entornos industriales, la formación y la concientización no buscan que los empleados conozcan cada tipo de ataque al detalle, sino que sepan cómo identificar cuando algo no está bien y cómo actuar en consecuencia, incluso con cuestiones tan básicas como a quién recurrir frente a un incidente.
Entrenamiento constante y capacidad de adaptación
Alcanzar el cinturón negro en cualquier arte marcial, no es el final del camino para un practicante, es el comienzo, el inicio de una nueva etapa con mayor responsabilidad y que requiere de más aprendizaje. El entrenamiento se vuelve más desafiante, y el practicante debe seguir perfeccionando sus habilidades. De manera similar, en ciberseguridad industrial, la responsabilidad aumenta luego de obtener una certificación profesional o de empresa, como por ejemplo, ser nombrado en una posición jerárquica del tipo CISO (Chief
Information Security Officer) o ICSO (Industrial CyberSecurity Officer). Los profesionales debemos continuar ampliando nuestro conocimiento, adaptándonos a nuevos desafíos, y sobre todo, aprendiendo de otros sectores dentro de la organización con los que quizás no teníamos relación anteriormente.
La capacidad de adaptación, tanto mental como física, es un aspecto crucial en ambas disciplinas. En Aikido, se trata de la habilidad para unirse al movimiento del oponente y guiarlo hacia una posición donde su ataque ya no sea efectivo y se aplaque su fuerza; requiere adaptarse a la velocidad y la fuerza del oponente. En el mundo de la ciberseguridad, esto se traduce en la necesidad de comprender que los controles no son igualmente efectivos en todos lados ni para todos nuestros usuarios, y que se deben adaptar las defensas a partir de entender los diferentes tipos de amenazas que pueden surgir, utilizando, por ejemplo, técnicas de simulación de escritorio, realizando ejercicios de Red team, contratando tests de intrusión externos, etc.
Resiliencia y aprendizaje
En nuestra sociedad, el éxito se ha convertido en “algo imprescindible”. Así vemos, cada tanto, entrevistas a deportistas que no han salido campeones donde se los cuestiona porque su temporada ha sido un fracaso, o a empresas que fueron comprometidas, despidiendo a sus responsables de seguridad. Esto sucede porque, por lo general, caer es considerado un error. En Aikido, aprender a caer se llama Ukemi y es una metáfora poderosa para el mundo de la ciberseguridad ya que los incidentes de seguridad son inevitables. Entonces: ¿Por qué no aprender a caer? ¿Por qué no aprender a reaccionar rápido y a levantarse equilibrado?
La resiliencia es un término que ha ganado popularidad en ciberseguridad, refiriéndose a la capacidad de una organización para seguir operando después de un ataque o una contingencia. ¿No es eso acaso entender que las experiencias, incluso las caídas, nos pueden hacer más fuertes? La resiliencia va más allá de simplemente mantener la operación en marcha; también implica la capacidad de adaptarse y mejorar continuamente, levantarse y estar preparado para volver a tu rol.
Uke y Tori o Red team y Blue team
En la práctica de ambas disciplinas se ejecutan dos tipos de roles: el que inicia el ataque y comienza el acto de comunicación se llama Uke en Aikido y Red team en ciberseguridad. El que recibe, aplica las técnicas y resuelve se denomina Tori en Aikido y Blue team en ciberseguridad. Es en la interacción de ambos roles donde se produce el verdadero crecimiento, porque uno ayuda al otro a entrenar pero también aprende en ese mismo proceso a pensar, a analizar y a mejorar su postura y conocimiento.
Resolución de conflictos y colaboración
Todos los que trabajamos en ciberseguridad tenemos un momento donde culpamos a otros: a los usuarios finales porque no prestan atención, a los desarrolladores porque no implementan controles, a los directivos porque los evaden, a los operadores de planta porque no se interesan en los procedimientos de ciberseguridad… Vamos por la vida con hipótesis de conflicto latente, y respondemos o definimos nuevos procedimientos y controles en función de ello. Sin embargo, aquellos profesionales que más han logrado en sus organizaciones son aquellos que entendieron que el conflicto separa, y para proteger a la organización hay que juntar a las partes, poner en común, unir, calmar todo aquello que genere resistencia. En el Aikido se trabaja a partir del concepto de “no resistencia”, es decir, sin forzar al otro a que haga algo; más bien, a trabajar en uno mismo para invitar al otro a salir del conflicto que no queremos tener.
Al igual que en Aikido, el enfoque colaborativo permite que la ciberseguridad industrial no sea
vista como una imposición, sino como una invitación a resolver situaciones, sin entrar en conflictos, a buscar un bien común para toda la organización y sus integrantes como una parte integral del proceso de gestión y continuidad del negocio
El Aikido y la Ciberseguridad
Industrial comparten una filosofía común: la preparación, la adaptabilidad, la resiliencia y la colaboración son esenciales para enfrentar los desafíos de manera efectiva y sin causar daño innecesario. Ambas disciplinas enseñan que la verdadera fortaleza reside en la capacidad de adaptarse y aprender de manera continua, manteniendo siempre un enfoque en el equilibrio y la paz.
por Pablo Lutenberg Especialista en Ciberseguridad
21 gramos
Sacar belleza de este caos es virtud
Gustavo Cerati
Desde que me crucé con el concepto “Gemelo Digital”, me llamó más la atención su implicancia conceptual actual que sus indiscutibles beneficios técnicos.
Un gemelo digital es una representación virtual de un objeto o sistema, diseñada para reflejarlo en formato físico con precisión. Abarca su ciclo de vida, se actualiza a partir de datos en tiempo real y utiliza simulación, aprendizaje automático y razonamiento para ayudar a tomar decisiones.
Dentro de esta definición, sabemos que esos datos generados pueden provenir de diferentes fuentes, tanto reales como simuladas. Es decir que es posible afectar el gemelo digital con el objetivo de emular escenarios posibles estudiando cómo reaccionaría el gemelo real o físico del par en cuestión.
En el contexto actual, imaginemos la diversidad y volumen de datos que se le pueden “inyectar” al gemelo digital con el fin de hacerlo reaccionar: datos reales, datos provenientes de realidades físicas imposibles (emulaciones digitales) y tantas variantes de contenido como se nos ocurran.
Cada vez que se habla de volúmenes de datos infinitos, se evoca su utilidad como “combustible” para los lenguajes y algoritmos de la tan renombrada Inteligencia Artificial.
Actualmente tenemos a disposición mares caóticos de datos gracias a los cuales se genera nuevo contenido. A esta hiperabundancia de contenido se suma, además, la sensación de amenaza de que los seres humanos seremos reemplazados (tarde o temprano) por la Inteligencia Artificial.
Permítanme discrepar.
Soy apasionado por la tecnología y su impacto en la humanidad, las sociedades y los procesos desde hace años. Además, desde que tengo uso de razón, tengo devoción por la música en un amplio espectro de estilos y cadencias.
Hay una gran diferencia entre estas dos presencias en mi vida: ambas confluyen en métricas, reglas, códigos, protocolos, notaciones; sin embargo, hay algo que nunca tendrán en común: el Alma.
Se pueden generar múltiples contenidos con información casi infinita, sin dudas.
Ahora, ¿toda generación es creación?
Cada persona tiene diferentes vivencias que afectan su “sistema” de percepciones y creencias.
Lo que genere cada humano, será producto no sólo de la combinación de su sistema nervioso, sus neuronas haciendo sinapsis y sus recuerdos evocados, sino también de su sentir y creer, su parte inmaterial: lo que forma su Alma.
Sin Alma, toda modificación y enriquecimiento generado se puede ejecutar con éxito, aunque sin síntesis creativa.
¿Qué diferencia hay entre dos personas gemelas idénticas? Cada una puede percibir, sentir, combinar la biología neuronal afectada por ese conjunto de vivencias, único en cada persona.
Conservar nuestra singularidad nos hace únicos. Entonces, te propongo que, sin renunciar al uso de las IA (las uso frecuentemente), te permitas conservar el placer de tu propia gestión creativa, el placer del hacer. La idea pasa por poner atención en qué retorno creativo queda en nuestro “saber pedir” y cuánto en el “saber hacer”.
En una película del año 2003, se postula que “21 gramos” es el peso que pierde un ser humano al morir, cuando su Alma se eleva…
Allí está lo que hace la diferencia
Ciberseguridad Industrial LATAM ¿Avances o Ficción?
Las empresas comprenden la promesa de la Industria 4.0: una productividad más rápida, más inteligente y más sostenible. Lo difícil es hacer realidad esa promesa. A la velocidad con que avanza la tecnología los desafíos se hacen palpables; la integración de la IA y el aprendizaje automático en los sistemas de control y automatización presentan enormes oportunidades para aumentar la eficiencia, la productividad y la innovación.
Bajo ese escenario global, la Ciberseguridad en el sector Industrial en LATAM evidencia desafíos cada vez más notorios y promueve retos que cada día están más lejos de ser cubiertos con las capacidades en ciberseguridad con que cuenta la región.
Radiografía de la Ciberseguridad Industrial en LATAM
Dos estudios han sido creados para evaluar la ciberseguridad en las naciones, “The Global Cyber Security Capacity Centre” de la Universidad de Oxford y el “Global Cybersecurity Index” - ITU. Ambos se caracterizan por estar centrados en la TI y no enfocan, ni tan siquiera en el 1% de sus consultas, en evaluar la Ciberseguridad OT, por lo cual no pueden considerarse herramientas para determinar la realidad de la región.
Como única alternativa se puede identificar el documento “Comparativa de Estrategias de Ciberseguridad Nacional de LATAM” del Centro de Ciberseguridad Industrial, el cual resume en 7 puntos, para 9 países de LATAM, la carencia global de los siguientes temas:
Freddy Macho Presidente del Centro de Investigación de Ciberseguridad del IoT – IIoT Presidente del Comité IoT del Laboratorio de Ciberseguridad (OEA) Coordinador Regional del Centro de Ciberseguridad Industrial de España (CCI) Expert Researcher ICS – IoT – IIoT (Global Foundation for Cyber Studies and Research) Presidente del IoT Security Institute, capítulo Chile (IoTSI) Asesor de Ciberseguridad – Junta de Directorio Holding
- Organismo Responsable.
- Colaboración de Entes.
- Definición Estructuras Críticas.
- Definición Puntos Críticos.
- Política Ciberseguridad Industrial.
- Hoja de Ruta.
- Evaluación de la Situación Actual.
Sumado a lo anterior el Centro de Investigación de Ciberseguridad IoT - IIoT facilita los siguientes datos:
- Oferta de Diplomados con igual o menos de 90 HH, lo que limita ostensiblemente los contenidos académicos obtenidos por los estudiantes.
Los cursos, programas o diplomados que se identifican no solicitan como requerimiento limitante contar con experiencia comprobada en ciberseguridad TI y manejo de sistemas industriales como base. 1 2
Se presenta una oferta de sólo dos Diplomados de Ciberseguridad Industrial en toda LATAM presentando carencias tales como:
- Docentes con poca o ninguna experiencia comprobable en ciberseguridad OT.
- Oferta de cursos centrados
La prometedora carrera en Ciberseguridad OT
Con el objetivo de aprovechar todo el potencial de la innovación y las tecnologías, la ciberseen contenidos TI para cubrir la ciberseguridad OT.
guridad debe considerarse un requisito fundamental y no un tema de último momento. En el competitivo mundo empresarial, los cursos y programas de formación para ciberseguridad OT se han multiplicado, prometiendo ser la llave maestra para acceder a codiciados puestos en el corto plazo. Sin embargo, no todas las promesas llevan a buen puerto ni son aceleradores para conseguir buenas posiciones.
Mitos sobre la formación y selección en Ciberseguridad OT
Mito 1: “El programa es un pasaporte cuasi-garantizado para conseguir un rol en ciberseguridad OT”.
Mito 2: “La formación es el factor decisivo en la selección de especialistas de ciberseguridad OT”.
Mito 3: “Estos programas compensan la falta de experiencia”.
Mito 4: “Hacer el programa o curso me pondrá en el radar de los headhunters”.
Realidad de la formación y la selección en Ciberseguridad OT
Realidad 1: El valor intrínseco de la formación. Los programas de formación ofrecen beneficios innegables:
- Actualizan conocimientos en áreas críticas como gestión de riesgos.
- Si los programas son presenciales y selectivos, pueden contribuir a enriquecer la red de pares en la ciberseguridad OT.
Sin embargo, estos beneficios no se traducen automáticamente en nombramientos si las mallas curriculares o los docentes que imparten las clases carecen de la experiencia necesaria y los contenidos son deficientes.
Realidad 2: Los criterios reales de selección. La evidencia empírica muestra que los factores determinantes en la selección son:
- Experiencia probada en los cargos.
- Conocimientos especializados en áreas críticas de ciberseguridad OT.
La formación puede complementar estos factores, pero no sustituirlos. La selección de perfiles sin conocimiento en la ciberseguridad OT y
realizado por headhunters con escaso o nulo conocimiento de especialización no brinda los aportes requeridos por el entorno.
Realidad 3: El papel de la trayectoria profesional. La selección se basa principalmente en la carrera construida a lo largo de los años. Los programas de formación pueden potenciar perfiles ya destacados, pero difícilmente compensarán una falta de experiencia o visibilidad en la ciberseguridad OT.
Realidad 4: La visibilidad y el reconocimiento. Estar “en el radar” para determinadas posiciones es resultado de una combinación de logros profesionales, liderazgo demostrado y reconocimiento en la ciberseguridad OT. Los programas de formación pueden aumentar la visibilidad, pero no garantizan el reconocimiento necesario.
Construcción de un recorrido exitoso
Es crucial desmitificar la idea de que estos programas son un atajo o una cercana garantía para acceder a cargos de Ciberseguridad OT.
La realidad es que la selección de especialistas sigue basándose principalmente en la experiencia comprobada, el prestigio personal y las habilidades demostradas a lo largo de una carrera exitosa. Los programas de formación deben verse como un complemento valioso para quienes ya están en la trayectoria, o como una herramienta de perfeccionamiento.
Un planteo honesto lleva a buscar las respuestas a preguntas tales como:
5 ¿Quiénes realizan la selección de este personal altamente especializado?
w ¿Cómo se evalúa actualmente la selección de profesionales de ciberseguridad OT?
e ¿Cómo se crean las mallas curriculares de ciberseguridad OT?
s ¿Cómo se seleccionan los actuales docentes?
Para aquellos que aspiran a iniciar en estos roles, el consejo es claro: construyan una carrera sólida, ganen visibilidad en su industria y consideren los programas de formación como una pieza más en su desarrollo profesional, no como el boleto dorado hacia el cargo. La combinación de una trayectoria destacada con formación especializada puede ser muy poderosa
IT OT +
Cuatro temas, ocho respuestas. En esta entrevista exclusiva para Bridge, los representantes de estos dos espacios clave en GNL Quintero S.A., Chile, dan su puntos de vista en relación a temas comunes relacionados a la seguridad en entornos industriales. Desafíos, recomendaciones, el rol de la comunicación y un pedido especial para los vendors en un ensamble imperdible.
Pablo Silva Yañez y Christian Fernández Valdivia junto a Karina Basanta, en Santiago de Chile.
por Karina Basanta
Principales retos de ciberseguridad en ambientes industriales
El rol de la comunicación
Las mejores prácticas
Christian Fernández Valdivia Supervisor Ciberseguridad OT GNL Quintero S.A.
Uno de los principales retos es conseguir los recursos necesarios para poder implementar la ciberseguridad en un entorno industrial, y para ello es fundamental traducir la necesidad de realizar una inversión en ciberseguridad en términos de riesgo para la organización. Otro reto importante y fundamental es mejorar la visibilidad de los componentes de la arquitectura de una red OT, dado que uno no puede proteger lo que no conoce.
Pablo Silva Yañez Supervisor Ciberseguridad IT GNL Quintero S.A.
La Protección de Sistemas de Control Industrial (ICS). Estos sistemas fueron creados con un enfoque en la disponibilidad y la confiabilidad, con el objetivo de asegurar que los procesos industriales funcionen de manera continua y sin interrupciones. Como resultado, muchas veces presentan varias debilidades en términos de ciberseguridad. Los principales desafíos para Ciberseguridad OT son: segmentación de redes, actualización y parchado, implementación de medidas de autenticación, monitoreo continuo, formación y conciencia, simulación de ataques y pruebas de penetración.
El rol de la comunicación en el entorno de la ciberseguridad industrial es un tema relevante dado que el líder de ciberseguridad dentro del ámbito industrial debe ser capaz de expresarse de forma clara, segura y a veces hasta persuasiva, para así facilitar la obtención de apoyo, la aprobación de recursos y lograr generar confianza. Además, en un escenario de crisis, el líder de ciberseguridad industrial debe tener la capacidad de comunicarse de manera efectiva y apropiada, tener la claridad mental para liderar el equipo, entregar tranquilidad y ser capaz de mantener informando al comité de crisis de manera clara.
El líder de ciberseguridad tiene un gran desafío en términos comunicacionales.
Dentro de las buenas prácticas en ciberseguridad industrial podríamos señalar:
- Definición de las “joyas de la corona”, saber cuál es realmente el sistema critico de la infraestructura. Usualmente se habla mucho de los PLC y los sistemas SCADA o IoT, pero muchas veces por desconocimiento del mismo encargado de ciberseguridad de la compañía, por tener un perfil más de IT, podría llegarse a descuidar lo que es un sistema instrumentado
Desarrollar la habilidad de poder transmitir las necesidades que se requieren para la protección de los sistemas industriales con enfoque en la disponibilidad y la confiabilidad, transmitiendo los riesgos asociados a un ciberataque, cómo este puede afectar el entorno industrial y cuáles son las medidas de mitigación que pueden realizarse bajo los ejes compuestos por personas, procesos y tecnologías.
- Utilizar arquitecturas de red segmentadas, como zonas y conductos, para controlar y limitar el tráfico entre diferentes segmentos de la red industrial.
- Mantener un control de acceso estricto aplicando el principio del mínimo privilegio.
- Aplicar autenticación mediante múltiples factores donde sea factible, identificando roles y responsabilidades de los usuarios en los sistemas industriales.
El pedido a los vendors del ambiente
de seguridad, el cual en la industria de procesos es la máxima joya de la corona. Una operación maliciosa en ese sistema podría causar múltiples pérdidas humanas, contaminación medioambiental y la pérdida del activo. Es en la definición de los sistemas críticos en donde es fundamental que el encargado de ciberseguridad industrial tenga un amplio conocimiento de la arquitectura de proceso, dado que la ciberseguridad industrial es un mundo diferente a la ciberseguridad de IT.
- Visibilidad de los componentes de la arquitectura de una red OT. Teniendo en cuenta que no puede protegerse lo que no se conoce, también es de relevancia la gestión de vulnerabilidades y la aplicación periódica de parches recomendados y probados por los vendors. Pero esta fase parte desde la concepción de los proyectos de OT, donde es importante involucrar al encargado de ciberseguridad industrial de modo que se pueda realizar una evaluación en términos de ciberseguridad a los proveedores.
- Capacitación al personal y ejercicios de simulación de ciber incidentes. Es fundamental mantener alerta a la organización y entrenar la respuesta en el personal clave.
Considero que a los vendors del mundo OT les falta mucho desarrollo en términos de ciberseguridad industrial, la mayoría aún se esmeran en generar diferencias con las otras marcas, aplicando cambios en sus conectores o en sus protocolos propietarios pero descuidando el diseño ciberseguro de sus productos.
- Desarrollar planes de respuesta ante incidentes, que permitan una efectiva resiliencia y recuperación.
- Considerar formación y concientización de empleados y proveedores críticos respecto a ciberseguridad.
- Considerar el cumplimiento normativo que aplique a cada industria.
- Mejorar la transparencia y comunicación: Algunos vendors son reticentes a divulgar vulnerabilidades de seguridad de manera proactiva o a colaborar con sus clientes en la gestión de las mismas, lo que dificulta la mitigación oportuna de riesgos.
- Homologar los estándares propietarios: Muchos utilizan estándares propietarios que no son compatibles con otras soluciones de ciberseguridad, lo que dificulta la integración de sistemas y la implementación de medidas de seguridad cohesivas.
- Disminuir la resistencia a la innovación en ciberseguridad: Varios vendors están enfocados más en la estabilidad y la funcionalidad, algunos, incluso, pueden ser reticentes a adoptar nuevas tecnologías o métodos de seguridad como la virtualización de redes o la inteligencia artificial aplicada a la detección de amenazas
Espacio reservado para la solución más robusta en Ciberseguridad.
¿Pertenece a la empresa que representas?
Contáctanos
Columna
José Valiente Pérez Director y Coordinador en CCI, Centro de Ciberseguridad Industrial.
Digitalizacion Industrial
Riesgos y Recomendaciones en el entorno de Retail
En la era de la digitalización, las organizaciones de este sector, que tradicionalmente sólo fabricaban productos, han evolucionado incorporando tiendas virtuales y complejos sistemas de logística. En este artículo te propongo activar la imaginación y analizar un escenario posible en una empresa del rubro.
La organización: Retail Print. Especialidad: Fabricación de impresoras 3D. Canales de venta: Tiendas físicas y un portal de e-commerce.
El entorno digitalizado en el que Retail Print desarrolla su negocio está repleto de oportunidades y retos en términos de ciberseguridad.
Algunos de los desafíos más relevantes podrían ser:
Exposición de datos sensibles: La integración de IoT en la cadena de suministro y en la gestión de inventarios aumenta la exposición de datos sensibles. Los dispositivos IoT recopilan y transmiten datos en tiempo real, lo que los hace vulnerables a ataques si no están adecuadamente protegidos.
Ataques a la Infraestructura Crítica: la automatización y el control en las fábricas mediante sistemas OT (Tecnologías Operativas) e IoT industrial optimizan la producción, sin embargo estos sistemas son un objetivo atractivo para los ciberdelincuentes, y un ataque podría paralizar la producción y causar pérdidas significativas.
Por último, y quizás el mayor desafío actual
Compromiso de la Cadena de Suministro: la gestión de múltiples proveedores y la integración de sistemas EDI (Intercambio Electrónico de Datos) complican la seguridad. Los atacantes pueden explotar vulnerabilidades en los sistemas de los proveedores para acceder a la red de la empresa industrial.
Recomendaciones
Son muchas las medidas de ciberseguridad necesarias para proteger un entorno digitalizado, pero considero que hay algunas recomendaciones esenciales que siempre se deben implementar:
La segmentación de red: es esencial para minimizar el impacto de un ataque. Separar la red de IT de la de OT y controlar las comunicaciones de IoT reduce las posibilidades de que un compromiso en un área se propague a otras. Además, utilizar firewalls internos y sistemas de detección de intrusiones (IDS) ayuda a monitorizar y proteger cada segmento.
Implementar cifrado de extremo a extremo para la transmisión de datos y en reposo asegura que la información sensible no sea fácilmente accesible por los atacantes. Asimismo, la gestión de accesos mediante el principio de privilegio mínimo y autenticación multifactor (MFA) limita el acceso a los datos y sistemas críticos sólo a personal autorizado.
Establecer un SOC (Centro de Operaciones de Seguridad) que monitorice continuamente la red en busca de actividades sospechosas es fundamental. En el SOC debemos estar preparados con herramientas avanzadas de análisis y respuesta a incidentes (SIEM) para detectar, analizar y mitigar amenazas en tiempo real.
La digitalización y el uso de IoT en un entorno industrial presentan desafíos de ciberseguridad únicos y no deberíamos de ignorarlos
3 al blanco
En esta entrevista exclusiva, tres respuestas para 3 cuestiones de relevancia desde la perspectiva de Walter Heffel.
Recientemente en Argentina se anunció la creación de la Secretaría de Inteligencia del Estado dependiente del presidente de la Nación. Este organismo está compuesto por 4 Agencias. ¿Qué opinión te merece la AFC (Agencia Federal de Ciberseguridad), su alcance y proyección?
En principio es una buena noticia, sobre todo por la disolución de la AFI. La nueva SIDE aglutinará 4 entes: Servicio de Inteligencia (SIA), Agencia de Seguridad Nacional (ASN), Agencia Federal de Ciberseguridad (AFC) y División Asuntos Internos (DAI).
La AFC tiene como objetivo la evaluación, planificación y desarrollo de soluciones para la detección y contención de ciberataques contra la infraestructura informática crítica en el país, así como la capacitación del capital humano del Estado para prevenir amenazas y fallos de seguridad.
- En el contexto dado, algunos especialistas pretenden una Agencia de Ciberinteligencia antes que de Ciberseguridad. Por lo visto la AFC se ocupará de los mecanismos de detección y acción; se supone que la labor de Ciberinteligencia será ejercida por el Servicio de Inteligencia propiamente dicho.
- Debe destacarse el nombramiento de Ariel Waissbein al frente de la Agencia, un profesional idóneo.
- Ojalá esta Agencia logre coordinarse con los Organismos estatales dedicados a Ciberdefensa y Ciberseguridad, evitando solapamiento de funciones. De lo contrario no se cumplirán los objetivos ni las expectativas, mucho menos se alcanzarán niveles de protección y resiliencia acordes a los riesgos y amenazas que enfrenta el Estado Nacional. En cuanto a capacitación, esperemos se de articulación con las Universidades.
- No queda claro si usarán tecnología comercial con software propietario o productos y servicios de código abierto, auditable. Se reavivará el
Walter Heffel CISO en ENERSA. Cybersecurity Advisor. Divulgador. Docente. Editor.
debate sobre la soberanía tecnológica. Suiza promulgó una nueva ley exigiendo a sus organismos públicos revelar el código fuente del software desarrollado por ellos o para ellos (excepto que los derechos de terceros o las preocupaciones de seguridad lo impidan). La visión “dinero público, código público” busca mejorar la transparencia y la eficiencia de las operaciones gubernamentales. Un antecedente interesante que Argentina debería imitar; antes que enfocarse en clonar la heráldica y los escudos de las oficinas estadounidenses.
- La creación por Decreto y la asignación de fondos reservados por unos 100 millones de dólares podrían obstaculizar el normal desarrollo de las funciones. Sería ideal una Ley del Parlamento y una auditoría puntual.
¿Cuáles son los desafíos de la actualización tecnológica y cómo mantenerse al día a partir de la propuesta de cambio? No sólo en cuestiones ligadas a transformación digital sino también al reto de la migración a energías renovables.
Gerenciar el cambio resulta fundamental. La actualización tecnológica desafía en forma incesante a la Ciberseguridad. La evolución constante del hardware, software y firmware obliga a un replanteo de las estrategias de ciberdefensa. Las amenazas y los riesgos ponen a prueba el funcionamiento de las infraestructuras. Desde lo profesional es una obligación mantenerse al día e informados sobre técnicas, tácticas y procedimientos en relación con el uso de la tecnología. Por citar un ejemplo, el caso Crowdstrike no fue
un incidente de ciberseguridad sino una falla en los mecanismos de control de calidad en el desarrollo de software. El hecho expuso descarnadamente las consecuencias de obviar procesos de validación, el efecto dominó en la cadena de suministro y la relativa facilidad con que un tercero puede hacer caer el sistema operativo Windows.
A nivel local la irrupción y el vertiginoso crecimiento de las energías renovables eólica y fotovoltaica apuntalaron la incorporación de tecnología en el Sistema Argentino de Interconexión. Se ha resignificado la gestión de la oferta, con lo cual cobra vital relevancia el Sistema de Operación en Tiempo Real y sus componentes. La implementación de nuevos SCADA de última generación, enlaces de comunicaciones y bases de datos obligan a diseñar esquemas de protección adecuados, donde la ciberseguridad se encuentra embebida. Todo esto sin perder de vista que lo digital debe convivir funcionalmente con lo analógico para sostener la infraestructura crítica eléctrica.
¿Qué debe plantearse en términos de Ciberseguridad Industrial?
El mundo actual está dominado por la electricidad. Sus aplicaciones abarcan una amplia gama de servicios y productos, donde lo “smart” se ha vuelto normal. Desde ciudades y vehículos hasta fábricas y quirófanos, la automatización se ha ganado un lugar preponderante. Robótica colaborativa, impresión aditiva, inteligencia artificial, fabricación autónoma… La industria 5.0 requiere electricidad para transformar los procesos, con eje en la obtención de beneficios a partir de la sostenibilidad. Y no es factible hablar de medio ambiente, sociedad, gobierno corporativo, responsabilidad social o ganancias sin incluir a la ciberseguridad industrial.
Esta disciplina está llamada a proveer ámbitos de innovación y crecimiento mediante la resiliencia, garantizando razonablemente la continuidad de las operaciones mediante la intervención holística. Algunas claves para su implementación exitosa son las buenas prácticas, las Normas Internacionales, el apoyo de la Alta Dirección, un marco legal moderno, la colaboración entre profesionales y el combate a la ciberdelincuencia
Recomendados
En esta sección detallamos los sitios web de consulta imprescindible sugeridos por entrevistados y columnistas de Bridge.
Centro de Ciberseguridad Industrial (CCI). Organización que ofrece espacios de networking, experiencias, capacitación y recursos varios para el entorno.
Comité Nacional de Ciberseguridad del Mercado Eléctrico.
Industrial Cyber.
Incibe Cert Blog.
Caldera OT.
Grupo de Telegram Offensive-OT.
ICS Village.
Escenario de incidentes de Ciberseguridad Industrial.
Centro de Ciberseguridad Industrial.
Tenable OT es una herramienta que recomiendo para gestionar riesgos en el mundo OT
Para quienes quieran interiorizarse acerca de la importancia de la seguridad funcional y de los sistemas instrumentados de seguridad pueden visitar: tuvsud
Vulnerabilidades ICS/OT.
Las 20 mejores prácticas de codificación segura para PLCs. plc-security.com/
Las plataformas del CCI
La Escuela para formación específica en Ciberseguridad OT. Escuela
ICS-CERT, parte del Departamento de Seguridad Nacional de los EE.UU., proporciona alertas, informes de incidentes, herramientas y recursos específicos para la seguridad de los sistemas de control industrial.
ENISA ofrece guías, informes y estudios sobre ciberseguridad, incluyendo temas específicos para la protección de infraestructuras críticas y sistemas industriales en Europa.
Dragos es una empresa especializada en la ciberseguridad de sistemas industriales. Ofrece una gran cantidad de recursos gratuitos, incluyendo reportes, guías, y blogs técnicos sobre amenazas y mejores prácticas en ciberseguridad industria
Walter Heffel
Maite Carli
Claudio Caracciolo
Pablo Silva Yañez
Nora Alzúa
Christian Fernández Valdivia
Comunicación de incidentes
Evitar el “teléfono roto”
Coordinadora CCI, Centro Ciberseguridad Industrial. Consultora en Gerenciamiento de Seguridad de la Información.
En el mundo digital actual, los incidentes de ciberseguridad se han vuelto inevitables. A medida que las amenazas evolucionan, los ciberdelincuentes parecen estar un paso por delante de las defensas implementadas por las organizaciones. Una de las razones clave es el tiempo y disponibilidad: los ciberdelincuentes tienen la capacidad de dedicarse por completo a buscar vulnerabilidades y explotar sistemas, mientras que los CISOs (Chief Information Security Officers), además de actualizarse permanentemente sobre los nuevos riesgos, deben dividir su tiempo entre múltiples responsabilidades. Sin embargo, en el proceso de la gestión de incidentes, la “comunicación a terceros” y la “comunicación interna” del evento son desatendidas, y suelen no analizarse con la consideración que requieren.
A lo largo de mis años de gestión en Ciberseguridad observo que, aunque los CISOs suelen estar altamente capacitados en la parte técnica, a menudo no tienen la formación necesaria para manejar la comunicación efectiva durante un incidente. Esto se traduce en problemas significativos, tanto para la organización como para sus empleados y clientes.
6 Más comunicación, menos rumor
La respuesta inicial al ataque consiste en inhibir las comunicaciones por correo electrónico.
Sin embargo, en la era de la hiperconectividad, interrumpir las comunicaciones produce un efecto no deseado: las noticias tienden a filtrarse y se propagan rápidamente en forma de rumor, el tipo de mensaje no formal que al correr de “boca en boca” se distorsiona y se vuelve incontrolable. El resultado es que al tratar de ocultar el evento, los rumores terminan generando un impacto negativo en la reputación de la empresa, como por ejemplo, la caída del valor de sus acciones en la bolsa. Por ello una comunicación clara, precisa y oportuna es tan importante como esencial, hacia los equipos internos de la organización y hacia el exterior, es decir, sus usuarios, proveedores, clientes, y a la comunidad en general.
Una lección valiosa que aprendí a lo largo de mi experiencia en importantes compañías y ahora, colaborando con CoNCiME, (Comité
Nora Alzúa
Claves
“ ”
Los incidentes de ciberseguridad no sólo afectan a la infraestructura digital, sino también a la confianza de los usuarios y a la integridad de la organización.
Ciberseguridad
Nacional de Ciberseguridad del Mercado Eléctrico), es que la comunicación debe ser parte integral del proceso de gestión de incidentes. Se trata de abordar el problema técnico, y a la vez, garantizar que todas las partes interesadas estén informadas de manera efectiva, precisa y en el momento correcto. Los incidentes de ciberseguridad no sólo afectan a la infraestructura digital, sino también a la confianza de los usuarios y a la integridad de la organización.
Además, es crucial compartir la información con la comunidad de CISO’s. Los indicadores de compromiso pueden ser puestos en común con otras organizaciones para evitar la propagación del incidente y que se cobre nuevas víctimas. Esta información es un dato relevante en el momento de un ataque, no es información que pueda revelar datos sobre la infraestructura de la organización que los comparte. Por el contrario, la colaboración fortalece la seguridad en toda la industria, a la vez que genera una red de apoyo que puede ser crucial en momentos de crisis.
UEl reto
El desafío radica en traducir el lenguaje técnico en términos comprensibles para todos los niveles de la organización y para las audiencias externas. Para lograr este objetivo es necesario que los CISO’s cuenten con el apoyo e intervención del área de comunicación institucional a fin de desarrollar los comunicados e incorporarlos al proceso de gestión de incidentes. Esta labor conjunta es un ejercicio que debe planificarse y ponerse a prueba en distintos escenarios al momento de analizar y testear el proceso de gestión de incidentes. Cuando el ataque se está produciendo es necesario que exista un único comunicador y que se estudie claramente qué es lo que se quiere decir, cómo y cuándo, para que la comunicación sea efectiva. Los clientes, los proveedores, los empleados y la comunidad en general tienen que saber que serán informados
periódicamente del estado del evento y cuáles son las medidas que se están evaluando y procesando para resolverlo.
mHerramientas que cooperan
El Centro de Ciberseguridad Industrial (CCI) ofrece una plataforma para ayudar a las organizaciones a caracterizar escenarios de alto impacto en sistemas industriales y darles la oportunidad de realizar ciber ejercicios o revisar sus controles de ciberseguridad a fin de anticiparse a los incidentes. Permite conocer y estudiar tipos de ataques que pueden afectar a un sector y a sus procesos automatizados, así como también entender los puntos clave relacionados con la preparación, identificación, contención y recuperación del ciclo de vida de un incidente siguiendo el framework de NIST. Puede ser utilizada tanto como una plataforma para preparar escenarios de casos reales o ficticios. Además, es posible poner a prueba la reacción de las distintas áreas de una organización, incluida la comunicación.
kA modo de cierre
La ciberseguridad se trata de una cuestión de confianza. Los ataques cibernéticos sin duda buscan vulnerar sistemas, pero para ello se valen de la confianza que las personas depositan en ellos. Es por eso que la comunicación debe ser precisa, veraz y oportuna. Solamente de esta manera podremos minimizar los riesgos relacionados a la reputación de la organización en el impacto de los incidentes y mantener la integridad de nuestras organizaciones.
Mi recomendación es integrar la comunicación en cada paso del proceso de ciberseguridad y asegurarse de que los mensajes sean claros, concisos y comprensibles para todos. Esto ayudará, sin dudas, a preservar la confianza de quienes dependen de ellos
Nota de la editora: El “Teléfono roto” o “Teléfono descompuesto” es un juego en el cual los participantes se divierten al escuchar cómo un mensaje se va distorsionando al ser transmitido a lo largo de una cadena de oyentes.
Opinión
La crisis de protección de datos en Argentina:
Una llamada urgente a la acción integral
Daniel Monastersky
Socio en la consultora Data Governance Latam y Director del Centro de Estudios en Ciberseguridad y Protección de Datos de la Universidad del CEMA (CECIB).
La situación actual de la protección de datos en Argentina es alarmante y requiere atención inmediata. Los recientes incidentes de filtraciones masivas de información personal han puesto de manifiesto las graves deficiencias en nuestros sistemas de protección de datos, tanto en el sector público como en el privado.
Organismos públicos clave afectados, incluyen:
RENAPER (Registro Nacional de las Personas).
ANSES (Administración Nacional de la Seguridad Social).
DNRPA (Dirección Nacional de los Registros Nacionales de la Propiedad del Automotor).
Además, numerosas empresas privadas de diversos sectores han sufrido brechas de seguridad significativas.
Impacto y concecuencias
Estos eventos no son meros contratiempos técnicos; representan una violación flagrante de los derechos fundamentales de privacidad de millones de ciudadanos argentinos. La magnitud de estas filtraciones es preocupante y nos coloca en una posición de vulnerabilidad frente a potenciales casos de fraude, robo de identidad y otros delitos cibernéticos.
Según datos recientes de IBM, el costo promedio global de una filtración de datos alcanzó los $4.88 millones en 2024, un aumento del 10 % respecto al año anterior [¹]. En Argentina, aunque no se dispone de cifras exactas, se estima que millones de registros personales han sido comprometidos en los últimos años.
Pensemos por un momento en el impacto real de estas filtraciones en nuestra vida cotidiana. Cada vez que usamos nuestra tarjeta de crédito, cada vez que compartimos información en una red social, o incluso cuando simplemente navegamos por internet, estamos dejando un rastro digital. Y con cada nueva filtración, ese rastro se vuelve más vulnerable. No es sólo una cuestión de números o estadísticas; se trata de nuestra privacidad, nuestra seguridad financiera y, en última instancia, nuestra paz mental. ¿Cuánto tiempo más podemos permitirnos vivir con esta incertidumbre constante? Es hora de exigir no solamente explicaciones, sino acciones concretas que protejan efectivamente nuestros datos personales.
Deficiencias en la legislación actual
Un aspecto particularmente inquietante es la limitada obligación de notificar los incidentes de ciberseguridad. Actualmente, esta obligación sólo existe para los organismos de la administración pública nacional, dejando un vacío significativo en el sector privado y otros niveles de gobierno.
Nuestra ley actual de protección de datos, la Ley 25.326, ha quedado obsoleta frente a los rápidos avances tecnológicos y las nuevas amenazas digitales. Es imperativo realizar una reforma integral de nuestra legislación para abordar los desafíos del siglo XXI, incluyendo:
1. Extensión de la obligación de notificar incidentes de ciberseguridad a todos los sectores.
2. Actualización de los estándares de seguridad requeridos.
3. Implementación de sanciones más severas para incumplimientos.
4. Introducción de la figura del Delegado de Protección de Datos (DPO): La Ley 25.326 no contempla la figura del DPO, una omisión significativa en comparación con legislaciones modernas de protección de datos. La incorporación del DPO como figura en las organizaciones sería un paso crucial. Este rol es esencial para supervisar el cumplimiento de las normas de protección de datos, asesorar a las organizaciones y actuar como punto de contacto para las autoridades de control y los titulares de los datos.
El Estado argentino debe tomar medidas enérgicas e inmediatas para:
• Fortalecer la seguridad de sus sistemas públicos.
• Ampliar el alcance de las regulaciones al sector privado.
• Invertir en infraestructura de ciberseguridad de vanguardia.
• Establecer protocolos estrictos de manejo de información.
• Capacitar exhaustivamente al personal involucrado en el tratamiento de datos personales.
• Implementar mecanismos de notificación obligatoria de incidentes para todos los sectores.
La crisis de protección de datos en Argentina requiere una respuesta inmediata y contundente que abarque tanto al sector público como al privado. Como sociedad, debemos exigir a nuestros legisladores y funcionarios públicos que prioricen este tema crucial para la seguridad y privacidad de todos los argentinos
[¹] IBM Security. (2024). Cost of a Data Breach Report 2024.
El futuro de nuestra identidad digital y la confianza en nuestras instituciones está en juego. Es hora de actuar y establecer un marco de protección de datos robusto y moderno que salvaguarde los derechos de todos los ciudadanos en la era digital.
Voces en acción
Con dos jornadas súper nutridas y un enfoque práctico basado en casos de aplicación reales y lecciones aprendidas a través de la gestión de riesgo en la industria digital, se llevó a cabo el XXII Congreso Internacional de Ciberseguridad Industrial, los días 18 y 19 de junio, en Santiago de Chile.
Con este evento de referencia para el mercado latinoamericano y punto de encuentro e intercambio de conocimiento, experiencias y relaciones de todos los actores involucrados, el CCI, Centro de Ciberseguridad IndustrialIndustrial Cybersecurity Center afirma su disposición para permitir a los profesionales de OT e IT, fabricantes industriales, de ciberseguridad, ingenierías, consultoras, integradores, usuarios finales y operadores de infraestructuras críticas, de compartir conocimiento y experiencias sobre las distintas percepciones de la realidad que hoy en día integran la Ciberseguridad Industrial.
Personalidades de nivel internacional se dieron cita en el Hotel Mercure Santiago Centro para conformar una narrativa impecable. Bridge estuvo allí y conversó con algunos de los organizadores y asistentes. Aquí algunas pastillas de esos encuentros.
Especialista en consultoría Tecnológica y de Seguridad. Cuenta con más de 20 años de experiencia trabajando en grandes consultoras, en las que ha desarrollado su carrera profesional tanto en el ámbito de tecnologías de la información, como en el sector de la automatización industrial. Ha participado en docenas de publicaciones sobre ciberseguridad industrial, así como en congresos, eventos y cursos especializados en ciberseguridad. Actualmente dispone de múltiples certificaciones en soluciones de fabricantes de seguridad y TI, así como las certificaciones profesionales CISM de ISACA y Global Industrial Cyber Security Professional (GICSP) de GIAC.
de Ciberseguridad Industrial.
Managing Director - Global Industry X and Europe, Middle East & Africa Cyber-Physical
Security Lead at Accenture
La invitación: La asistencia y ponencias sobre ciberseguridad de líderes ligados al negocio, hablan de la madurez e importancia de este tema crucial en una organización. Participa ahora de la convocatoria de José.
Evaluador independiente de la Comisión Europea, ENISA (Agencia Europea de Seguridad de las Redes y la Información), experto en CIIP y miembro del Equipo de Tareas de Seguridad Cibernética de ISACA. Con 2 décadas de experiencia en seguridad, integración de sistemas y gestión de proyectos multinacionales y multiculturales, ha sido el principal promotor del concepto «Ciberseguridad Industrial» en español, siendo reconocido como el experto clave en este idioma y latinoamericano en el área. Ha participado como líder de proyecto, orador, presidente y docente en más de 30 países de todo el mundo. Cuenta con numerosas certificaciones en el ámbito de
Director y Responsable de Coordinación y Comunicación del Centro
José Valiente Pérez
Samuel Linares
la ciberseguridad, como CRISC (Certified in Risk and Information Systems Control), CGEIT (Certified in Governance of Enterprise IT), CISM (Certified Information Security Manager), CISA (Certified Information Systems Auditor), CISSP (Certified Information Systems Security Professional), GIAC Systems and Network Auditor (GSNA), GIAC Assessing Wireless Networks (GAWN), BS 25999 Lead Auditor o BS 7799 Lead Auditor por BSI (British Standards Institution), además de otras específicas de distintos fabricantes el mercado. Es Ingeniero Técnico en Informática por la Universidad de Oviedo y Experto Universitario en Protección de Datos por el Real Centro Universitario Escorial María Cristina y Davara&Davara.
Colaboración. Coordinación. Compromiso.-
Ingeniera Informática (UTEM) con más de 20 años dedicada al ámbito de la seguridad de la información, cuenta con una vasta experiencia como CISO.
Ha liderado la implementación del sistema de gestión de seguridad de la información y ciberseguridad, la gestión integral de riesgos, el cumplimiento normativo-legal y la mejora de los procesos de negocio en distintas empresas de diversas industrias. Los últimos 4 años se ha incorporado formalmente a la academia como Docente y Coordinadora Académica de Diplomados con foco en la seguridad de la información y ciberseguridad (DUOC UC).
Su especialización en estas materias, se ha basado en la obtención de certificaciones específicas, tales como Lead Auditor 27001 (BSI), CISM (ISACA), entre otras, y también en la realización de estudios de PostTítulo como el Magíster en Derecho de la Informática y las Telecomunicaciones (U. Chile) y el Diplomado en Gestión Integral de Riesgos de Negocio (U. Chile). En complemento, incorporó a su aprendizaje los conocimientos de Mentoring Corporativo para la adopción de herramientas y metodologías, que le permiten formar y
3 Key Words a favor de la seguridad
Helvecia Castro
CISO dentro del sector industrial.
acompañar a otros profesionales en su desarrollo, transfiriendo conocimientos, experiencia y habilidades.
Desde el año 2015 a la fecha, es parte del Comité Académico que, junto a la Organización Usuaria, organizan SEGURINFO Chile. En el año 2021 fue reconocida por Deloitte como una de las 10 mujeres más destacadas en el ámbito de la Ciberseguridad del país. Durante el año 2022 integró la Mesa de Ciberseguridad del Senado y, desde abril del presente año forma parte del Foro Nacional de Ciberseguridad.
3 Claves para abordar la Ciberseguridad Industrial
Concientización y formación. Integración entre Ciberseguridad TI y Ciberseguridad OT. Apertura a las tecnologías y sus capacidades.
Ingeniero Naval Electrónico con 25 años de experiencia en el campo de la Tecnología de la Información, Telecomunicaciones y Ciberseguridad.
Oficial retirado de la Armada de Chile, ha trabajado en la Armada de Chile, Raylex e IBM de Chile. Actualmente se desempeña como Gerente de Ciberseguridad Global en Empresas CMPC, siendo responsable de la estrategia de ciberseguridad, la protección de los entornos tecnológicos, la seguridad de los accesos digitales y la monitorización y gestión de los incidentes de ciberseguridad. Ha liderado el programa de Implementación de Ciberseguridad Industrial de Empresas CMPC, donde se implementaron diversas medidas de seguridad digital en cerca de las 50 plantas industriales de la compañía, en 8 países
Ciberseguridad Industrial en Empresa CMPC.
El dolor en Ciberseguridad Industrial.
Mauricio Fierro
CISO en Empresas CMPC.
Susana Asensio
Directora de la Escuela Profesional de Ciberseguridad Industrial, y Responsable de Proyectos en CCI.
Carli
Responsable de Comunicación y Coordinadora General para Europa en CCI.
Graduada en Ingeniería del Software e Ingeniera Técnica en Informática de Gestión por la Universidad Politécnica de Madrid (UPM), Susana es especialista en proyectos de investigación y desarrollo en seguridad y tecnología. Tiene un postgrado como Especialista en Promoción y Gestión de Proyectos y Acciones Internacionales de I+D+i por la UPM. Tras trabajar como investigadora en Tecnologías de la Información (TI) en la UPM, ha combinado la gestión de proyectos de seguridad TI, y la coordinación de diversos grupos de seguridad TI en la Asociación Multisectorial de Empresas de la Electrónica, las Tecnologías de la Información y Comunicación, de las Telecomunicaciones y de los Contenidos Digitales (AMETIC).
Beneficios de ser mujer en Ciberseguridad Industrial.
Especializada en administración de redes y comunicaciones, infraestructuras críticas industriales, industria 4.0, tecnologías de análisis de datos en el sector Salud y ciberseguridad industrial, ha realizado varios cursos avanzados y un master. Desarrolló su carrera profesional durante 9 años en Reino Unido y participó en varios eventos internacionales como ponente y moderadora.
Una oportunidad de crecimiento laboral para la mujer.
Más información
Quiero ser miembro del CCI
Maite
De “eslabón débil” a “primera capa de defensa”
“Después de veinte horas desafortunadas y siendo las 2 de la tarde, ha vuelto la energía a la ciudad de Tíbora. Tuvimos muertos en aquellos hospitales donde las plantas se agotaron. Hubo saqueos, bloqueos, motines y homicidios a lo largo del territorio”.
Esta historia es ficción, sin embargo, los ciberdelitos industriales han sido una realidad. Un ejemplo de relevancia fue el ataque ransomware del 2021 que dejó sin suministro de combustibles a la costa este de Estados Unidos por seis días; o el gusano informático Stuxnet, que destruyó la quinta parte de las centrifugadoras nucleares de Irán en el 2010, una fecha que hoy parecería lejana y en la que pocos tenían en el radar la existencia de este tipo de actividades criminales. En la actualidad, su crecimiento es manifiesto. Según datos de Checkpoint research, de Q4 de 2023 a Q4 del 2024, se evidenció un aumento de ciberataques del 28%, impactando inclusive en la Tecnología Operativa (OT).
Una pregunta que construye
¿Están preparadas las áreas de OT de las compañías industriales para controlar o evadir los ciberataques? ¿Cuentan sus colaboradores con el perfil y los skills requeridos para gestionar o seguir las políticas de ciberseguridad?
De manera tradicional, las áreas de operaciones han contado con equipos de vasta experiencia y conocimiento de sus tareas, incluso, con muchos años en el cargo. Se trata de un talento humano acostumbrado a trabajar en silos, con hardware y software propietario e independiente. Sin embargo, ese saber y experiencia ha involucrado también cierto desconocimiento de la seguridad digital, más ligada a los sectores afines con las Tecnologías de la Información (IT).
La convergencia entre IT y OT, los ecosistemas interconectados, la digitalización, la salida a la nube y los múltiples dispositivos conectados a través de IoT (Internet of Things) han entregado beneficios poderosos de eficiencia, conocimien-
to del cliente y el negocio a fábricas, plantas nucleares e industrias, entre otros. El dark side de esta interconexión es la permeabilidad a un ataque. Si además, sumamos que las amenazas son mayores y los atacantes más experimentados, se incorporan nuevos desafíos para los departamentos de OT que no estaban contemplados dentro de su estrategia.
Si las cosas funcionan...
Una frase que solía escucharse en ambientes ligados a la ciberseguridad industrial en sectores relacionados a la operación es: “Si las cosas funcionan, para qué cambiarlas”. Pero, considerando que el contexto evoluciona de manera vertiginosa… El entendimiento y la conciencia sobre ciberseguridad, seguir los procesos, las políticas y usar la tecnología con prácticas seguras, gestionar los accesos y gerenciar la transformación digital, son algunos de los nuevos requerimientos de los perfiles para integrar el área de OT.
Las organizaciones industriales, con dirección y gerencias involucradas en la protección del entorno, son llamadas a diseñar y poner en marcha un plan de acción que incluya a la ciberseguridad como parte de la cultura corporativa. Un plan que requiere incorporar un pilar transversal de gestión del cambio y entrenamiento dinámico y evolutivo que se acople con la misión y visión de la empresa y con las condiciones del ambiente. Un pilar que capacite a los colaboradores acorde con sus funciones para saber cuestiones tan simples como: ¿cuál es el nivel de escalamiento en caso de un ciberataque?, ¿cuáles son los cuidados que se debe tener con dispositivos externos?, ¿cómo manejar la información sensible? ¿cómo realizar protocolos de ingreso seguro a los diferentes componentes?, ¿cómo identificar de manera rápida una amenaza?
Así las cosas, el personal experto de OT capacitado y entrenado en las bases de la ciberseguridad, entregará sorprendentes aportes al negocio. Será este talento humano quien se convierta en la primera capa de defensa frente a los delitos cibernéticos y las brechas de seguridad
Marta Rivera Consultora de Ventas
Cobertura
The Pannel
Desafíos y Estrategias en Ciberseguridad para la Infraestructura Eléctrica
La seguridad cibernética se ha convertido en una preocupación central en el sector eléctrico global debido a la creciente interconexión digital y su dependencia de parte de las Infraestructuras Críticas. En este artículo, compartimos la conversación de expertos en un panel dedicado a la ciberseguridad en la infraestructura eléctrica en el contexto del Cyber Summit 2024, en Buenos Aires.
Contexto
Tradicionalmente, el sector eléctrico se divide en tres eslabones principales: generación, transmisión y distribución. Sin embargo, de un tiempo a esta parte, se está explorando un cuarto eslabón relacionado con la capacidad de almacenar y gestionar la energía eléctrica de manera eficiente y segura.
Desafíos emergentes
Los participantes del panel identificaron varios retos de carácter crítico que enfrenta el sector eléctrico en términos de ciberseguridad:
k Vulnerabilidades en Infraestructuras
Críticas: La digitalización y la interconexión de sistemas OT (Operational Technology) e IT (Information Technology) han expuesto a las infraestructuras eléctricas a riesgos significativos de ciberataques. Esto incluye la exposición de sistemas de control industrial, como SCADA (Supervisory Control and Data Acquisition), a amenazas externas e internas.
k Cultura Organizacional y Conciencia de Ciberseguridad: Existe una necesidad urgente de aumentar la conciencia sobre la ciberseguridad en todos los niveles de las organizaciones eléctricas. Esto implica tanto la implementación de tecnologías de seguridad avanzadas, como también la educación y capacitación continua del personal en prácticas ciberseguras.
k Legislación y Marco Regulatorio:
A diferencia de otros países de la región, el marco regulatorio argentino carece de normativas específicas y obligatorias en ciberseguridad para el sector eléctrico. Esta laguna dificulta la estandarización de prácticas de seguridad y la implementación efectiva de medidas preventivas.
Estrategias de protección y resiliencia
Para mitigar estos desafíos, los expertos en el panel propusieron varias estrategias clave:
• Implementación de Controles de Acceso Físico y Lógico: Restringir el acceso físico y lógico a instalaciones críticas a través de medidas de seguridad robustas y políticas de acceso estrictas.
• Segmentación de Redes y Sistemas: Dividir las redes en segmentos para limitar la propagación de amenazas y proteger los sistemas críticos de posibles intrusiones.
• Adopción de Tecnologías de Detección y Prevención de Intrusiones: Utilización de firewalls, sistemas de detección de intrusos (IDS) y sistemas de prevención de intrusos (IPS) para monitorear y proteger activamente las redes y sistemas eléctricos.
• Fomento a la Colaboración PúblicoPrivada: Promover la cooperación entre empresas del sector eléctrico, instituciones académicas y entidades gubernamentales para desarrollar normativas y mejores prácticas en ciberseguridad.
• Inversión en Formación y Desarrollo de Talento: Desarrollar programas de capacitación y educación en ciberseguridad, tanto para profesionales existentes como para nuevas generaciones, a fin de cubrir la brecha de talento en el sector.
• Planificación y Simulaciones: Realizar ejercicios regulares de recuperación ante desastres y ataques cibernéticos para asegurar una respuesta rápida y efectiva.
pastillas
Walter Heffel, CISO de ENERSA, moderó el panel. Al inicio destacó la naturaleza fundamental de la infraestructura crítica eléctrica en la sociedad moderna. La energía eléctrica es el pilar sobre el cual se sostiene la digitalización y el funcionamiento de los sistemas ciberfísicos. Sin una fuente confiable de electricidad, el avance tecnológico y la seguridad cibernética no serían posibles. Heffel subrayó que la conversación sobre ciberseguridad en el ámbito energético debe ser tan dinámica y adaptable como los propios sistemas que protegen.
Al cierre, invitó a ejercitar tres conceptos clave: colaborar, compartir y cooperar. “Sabemos que parte de nuestro ADN es la confidencialidad, pero existen tecnologías y metodologías que nos pueden ayudar. Tenemos oportunidades de mejora, de profesionalizar la profesión y de crear ecosistemas en los cuales nos beneficiemos: compartamos indicadores de compromiso, no nos cuesta nada”, finalizó.
Carlos Díaz, CISO de Transener, abordó los desafíos específicos en el ámbito de la transmisión de energía. Enfatizó la necesidad de inversiones en ampliaciones y mantenimiento para enfrentar las demandas futuras. Díaz mencionó que históricamente, la ciberseguridad no ha sido una prioridad en la operación y mantenimiento de las infraestructuras eléctricas. Sin embargo, con el aumento de las amenazas cibernéticas, se está trabajando en culturizar a los equipos para que comprendan la importancia de la ciberseguridad no sólo en IT (Tecnología de la Información), sino también en OT (Tecnología Operacional).
Diego García, Responsable de Sistemas Industriales y Automatismos del Grupo Albanesi, aportó la perspectiva de la generación de energía. Subrayó el riesgo que representan los dispositivos no seguros, como las “cajas negras” en las plantas de generación, que ahora están conectadas a redes digitales. La transformación digital, aunque necesaria, amplía el campo de posibles ciberataques, requiriendo una capacitación continua del personal para mitigar estos riesgos.
Ezequiel Soto, Líder de Ciberseguridad Industrial de Edenor, se centró en la distribución de energía. La arquitectura distribuida de las redes de distribución presenta un desafío significativo para minimizar la superficie de ataque. Soto destacó la importancia de proteger los sistemas legacy y la necesidad de una estrecha colaboración entre los equipos de IT y OT para asegurar todos los puntos de la red. Asimismo, su aporte destacó la necesidad de exigir a los proveedores que se cumplan ciertos requisitos de ciberseguridad al momento de conectarse a los dispositivos de la planta industrial
Mira el video
La ciberseguridad se ha convertido en un componente esencial de la infraestructura eléctrica moderna. Para protegerse eficazmente contra las amenazas cibernéticas emergentes, las empresas eléctricas deben adoptar un enfoque proactivo que incluya la implementación de tecnologías avanzadas, la mejora de la cultura organizacional en ciberseguridad y la colaboración entre diferentes actores del sector. A través de estas medidas integradas se puede fortalecer la resiliencia cibernética y garantizar un suministro eléctrico seguro y confiable en el futuro.