Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CIBERSEGURIDAD
INSTRUMENTACION ELECTRONICA
Oscar David Amaya Blanco 1663494
Tecnología en Electrónica Universidad de Valle, Palmira
Instrumentación Electrónica
3
Después, llevaremos a cabo un análisis sobre el sistema y Aquí no existen herramientas para combatir estas
haremos cambios en todas las contraseñas. Para terminar, amenazas, se tiene que contar con el sentido común y
será crucial realizar una limpieza a fondo del sistema para desconfiar de lugares sospechosos.
comprobar que ya no existe ningún tipo de peligro. En el
C. Ser previsivos:
caso de que nos hayan robado datos o información
confidencial, también deberemos proceder de la manera Estas herramientas constan en conseguir por varios
pertinente para comunicarlo a los usuarios afectados y medios la supervivencia de la organización o empresa,
elevar lo ocurrido a una situación de delito informático. después de un inconveniente de seguridad, dentro de esta
solución se encuentran, copias de seguridad en la nube o
en otros dispositivos, que mantienen a salvo la
V. HERRAMIENTAS PARA AUMENTAR
información de la empresa, la cual es indispensable para
LA SEGURIDAD
poder desempeñar sus funciones. También existen otras
soluciones como las herramientas de recuperación de
Protegerse ante los peligros de la era actual implica sistemas, la cual permiten restaurar un sistema desde un
llevar a cabo procesos de ciberseguridad que se sustenten punto desde antes del ataque para perder el menor número
sobre su efectividad y para hacerlo, hay que conocer las posible de datos.
fases en las que aplicarlos. Podemos dividir el proceso en
D. Protección de comunicaciones:
tres fases concretas que suelen ser temario habitual
del máster en seguridad empresarial: prevención, Estas soluciones se encargan de proteger a la
localización y reacción.: organización de un grupo de amenazas, como los ataques
de denegación de servicios, accesos no autorizados o la
A. La protección contra el código malicioso malware:
intercepción de las comunicaciones. También debemos de
Comúnmente se conoce como antivirus, este tipo de tener en cuenta que las amenazas no solo pueden partir
seguridad es imprescindible para cualquier organización, desde Internet, sino también del interior de las empresas,
sin importar su actividad o tamaño, además es importante es por ello que la protección de las comunicaciones es
ir más allá de sistemas informáticos, puesto de trabajos o imprescindible cuando existen varias oficinas o sedes en
servidores, y reunir todos los aspectos que se relacionan varias partes del mundo, cuando se realizan diariamente a
con la movilidad. La gran cantidad de distintos tipos de través de internet.
malware y su evolución, se transforman en una de las
amenazas más difíciles de lidiar.
VI. CIBERSEGURIDAD EN LA INDUSTRIA
B. La protección antifraude o pishing:
4.0
Los terminales móviles, los dispositivos conocidos
como el Internet de las Cosas (IoT), las infraestructuras
críticas y las infraestructuras en “la nube” o también
conocidas como Cloud Computing, seguirán siendo uno
de los blancos favoritos de los ataques cibernéticos.
El sector Industrial está experimentando una
transformación radical. Las antiguas ideas sobre los
procesos de producción están siendo dejadas de lado,
impulsadas por la digitalización que está cambiando al
mercado. La industria 4.0 está revolucionando el proceso
Fig. 3 Pishing y la innovación de productos gracias a la creciente
Estas es una de las más importantes, el sentido común. interconectividad y la enorme cantidad de información
El engaño, se ha convertido en una de las prácticas más generada digitalmente.
usadas en internet, tanto para para infectar miles de
dispositivos, como para conseguir datos de los usuarios. Este flujo hacia procesos de fabricación virtual,
mediante el gemelo digital, para luego pasar a la
Instrumentación Electrónica
4
fabricación real, impulsa la creación de entornos de Se esperan ofensivas contra el ya conocido Internet
producción completamente nuevos. La fabricación deberá Industrial de las Cosas (IIoT), ya que, debido a la
ser más flexible y tendrá que adaptarse a los cambios de convergencia existente entre las tecnologías de la
mercado, y para ello debe integrarse y ampliar sus información y la operativa, esta las hace más vulnerables
fronteras ya no solo al ámbito fabril sino al frente a este tipo de ataques.
relacionamiento con el cliente final y la cadena de
De hecho estos principalmente irán enfocados contra
suministro con un enfoque holístico.
las infraestructuras críticas monitorizadas en tiempo
Según datos aportados por el último informe de la real por sistemas complejos, llamados sistemas
compañía de seguridad Check Point, en los últimos años, SCADA(Supervisión, Control y Adquisición de Datos)
el uso de teléfonos inteligentes ha incrementado entorno a ampliamente utilizados, y que son aquellos que emplean
un 394%, mientras que el uso de tabletas, lo ha hecho un software para ordenadores que permite controlar y
hasta la impactantemente cifra de más de un 1.700%. supervisar procesos industriales a distancia, como los que
podemos encontrar en una Smart Factory, los cuales muy
A la luz de estos datos recogidos por la compañía, se
a menudo utilizan sistemas antiguos para los que no
entiende que no es de extrañar que los ataques a estos
existen o no se usan parches.
terminales móviles sigan creciendo cada vez de manera
más significativa sabiendo además, y a través de Un ejemplo de prevención contra este tipo de ataques
otro estudio realizado por MobileIron(compañía en este modelo de sistemas es, por ejemplo, el que
especializada en soluciones para dispositivos móviles), podemos ver en el siguiente esquema que plantea
que por ejemplo en España, hasta el 40% de las empresas la Compañía de Seguridad Fortinet.
cuenta con dispositivos que infringen los requisitos que
las hacen totalmente vulnerables frente a estos ataques,
como podemos ver en el siguiente gráfico realizado por la
misma.
exhaustivo de todos los dispositivos en tiempo real y, Colombia ha empezado a plantear una visión rectora
además, crear alarmas y advertencias para corregir consolidada en el documento CONPES 3701, el cual
posibles desviaciones. busca generar los lineamientos nacionales de política en
Ciberseguridad orientados a desarrollar una estrategia
La Ciberseguridad en la Industria tiene un alcance
nacional que contrarreste el incremento de las amenazas
mucho mayor que la Seguridad SCADA o la Seguridad de
informáticas que afectan significativamente al país. En
los Sistemas de Control Industrial, incluyendo las
este marco de referencia se define la Ciberseguridad como
perspectivas de Procesos, Personas y Tecnologías para la
la capacidad del Estado para minimizar el nivel de riesgo
protección de las organizaciones e infraestructuras
al que están expuestos sus ciudadanos, ante amenazas o
industriales.
incidentes de naturaleza cibernética.
Los vectores de desarrollo que se presentan en el NDI
corresponden a directrices marco que se han identificado
como prioritarias para Colombia, orientadas a fortalecer la
posición del país en términos de Ciberseguridad,
alineados con las diferentes estrategias nacionales
provenientes desde las entidades del Estado y del sector
privado, y que con su fortalecimiento conlleven a mejorar
la posición estratégica del país en estos temas. Cada uno
de estos vectores está compuesto por líneas temáticas, las
Fig. 7 Invertir en Ciberseguridad que detallan los temas específicos en los cuales se debe
enfocar los esfuerzos de innovación en el país.
si bien han creado nuevas posibilidades de negocio, contraseñas con frecuencia se ha vuelto
también se generan nuevas vulnerabilidades y amenazas. obligatorio en muchos lugares de trabajo.
5. Con el avance de la tecnología, es más fácil robar
Según análisis de Symantec, en 2019 los ciber
información y por eso es necesario contratar
terroristas explotarán los sistemas de inteligencia artificial
servicios de Ciberseguridad, muchos de estos
(IA) y la utilizarán como herramienta estratégica para sus
servicios tienen costos elevados.
ataques. En este sentido, los defensores dependerán cada
vez más de la inteligencia artificial para contrarrestar los
IX. CONCLUSIONES
ataques e identificar las vulnerabilidades.
Instrumentación Electrónica