{"id":24102,"date":"2020-10-26T11:58:12","date_gmt":"2020-10-26T09:58:12","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24102"},"modified":"2020-10-26T11:58:12","modified_gmt":"2020-10-26T09:58:12","slug":"como-gestionar-la-ciberseguridad-en-entornos-ot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/como-gestionar-la-ciberseguridad-en-entornos-ot\/24102\/","title":{"rendered":"C\u00f3mo gestionar la ciberseguridad en entornos OT"},"content":{"rendered":"<p>Uno de los desaf\u00edos que suelen tener las organizaciones para securizar los entornos industriales es saber <strong>qu\u00e9 activos tienen en su infraestructura.<\/strong><\/p>\n<p>Para poder evaluar los riesgos es imprescindible tener visibilidad de los dispositivos que tienes en tu red. Aun as\u00ed, teniendo un inventario de activos actualizado, al ser una estructura cambiante, aparecen nuevos activos y surgen cambios en los procesos y en las comunicaciones.<\/p>\n<p>Es fundamental, por tanto, disponer de una herramienta que ofrezca visibilidad actualizada de los dispositivos en tu infraestructura y que dibuje un mapa de red con los activos y las comunicaciones que existen entre estos componentes. De esta forma ser\u00e1 m\u00e1s r\u00e1pido detectar anomal\u00edas de un vistazo.<\/p>\n<p>Uno de los componentes de <a href=\"http:\/\/www.kaspersky.es\/advert\/enterprise-security\/industrial?redef=1&amp;THRU&amp;reseller=es_enterprsec_leg_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Industrial Cybersecurity<\/a> nos ofrece esta posibilidad. Adem\u00e1s, con ella dispondr\u00e1s de un hist\u00f3rico de situaci\u00f3n que permitir\u00e1 comparar la configuraci\u00f3n de la infraestructura en distintos momentos, y valorar la confiabilidad de las operaciones que hayan sido modificadas.<\/p>\n<p><strong>\u00bfCu\u00e1les son las secuencias que se dan en un ataque dirigido a entornos OT?<\/strong><\/p>\n<p>En el v\u00eddeo de la presentaci\u00f3n, Pedro Garc\u00eda-Villaca\u00f1as, Head of Pre-Sales de Kaspersky, <strong>realiza una simulaci\u00f3n de los pasos de un ataque dirigido a una refiner\u00eda<\/strong> de combustible. Para ello, se basa en el est\u00e1ndar <a href=\"https:\/\/www.kaspersky.es\/blog\/mitre-apt29-evaluation\/22512\/\" target=\"_blank\" rel=\"noopener\"><u>MITRE ATT&amp;CK.<\/u><\/a><\/p>\n<p>Podemos dividirlo en <strong>3 fases<\/strong>. La fase inicial, en las que los atacantes tratan de <strong>conseguir acceso a la red<\/strong>. La posterior <strong>fase de descubrimiento<\/strong>, donde los adversarios tratan de hacerse una idea de la infraestructura. Y por \u00faltimo la <strong>fase de impacto<\/strong>, donde el atacante intenta manipular, interrumpir o destruir tus sistemas ICS, los datos y el entorno.<\/p>\n<p>Durante el v\u00eddeo, Pedro Garc\u00eda-Villaca\u00f1as ir\u00e1 comentando en qu\u00e9 puntos del proceso nuestra soluci\u00f3n informa para permitir actuar contra el incidente; mostrando, en la propia interfaz de Kaspersky Industrial Cybersecurity for Networks, la informaci\u00f3n m\u00e1s relevante que precisan los equipos y profesionales de respuesta a incidentes. Durante la exposici\u00f3n, Pedro mostr\u00f3 distintas simulaciones de ataques y como nuestra soluci\u00f3n alerta y permite su contenci\u00f3n.<\/p>\n<p>Si quieres ver el v\u00eddeo completo de la presentaci\u00f3n, puedes hacerlo desde <a href=\"https:\/\/go.kaspersky.com\/webinar_cci.html?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_ot_as0071&amp;utm_content=link&amp;utm_term=es_kdaily_organic_d371xv9woqehoix\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Demostraci\u00f3n pr\u00e1ctica de las secuencias que se dan en un ataque dirigido a entornos OT y c\u00f3mo protegerse.<\/p>\n","protected":false},"author":26,"featured_media":23879,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[2264,3194,2247,3193],"class_list":{"0":"post-24102","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ciberseguridad-industrial","10":"tag-entorno-ot","11":"tag-industrial","12":"tag-ot"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/como-gestionar-la-ciberseguridad-en-entornos-ot\/24102\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ciberseguridad-industrial\/","name":"ciberseguridad industrial"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24102"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24102\/revisions"}],"predecessor-version":[{"id":24128,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24102\/revisions\/24128"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/23879"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}