{"id":26562,"date":"2021-12-15T12:19:23","date_gmt":"2021-12-15T10:19:23","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26562"},"modified":"2021-12-15T12:19:23","modified_gmt":"2021-12-15T10:19:23","slug":"immunizing-factories-ksig-100","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/immunizing-factories-ksig-100\/26562\/","title":{"rendered":"Un cambio de paradigma para la seguridad industrial: la inmunizaci\u00f3n de las f\u00e1bricas"},"content":{"rendered":"<p>Diez a\u00f1os es mucho tiempo para el mundo de la ciberseguridad. Si hubi\u00e9ramos podido echar un vistazo al futuro entonces y ver lo lejos que llegar\u00edan las tecnolog\u00edas de la ciberseguridad para el 2022, estoy seguro de que nadie lo habr\u00eda cre\u00eddo. \u00a1Incluy\u00e9ndome a m\u00ed! Los paradigmas, las teor\u00edas, las pr\u00e1cticas, los productos (antivirus, \u00bfqu\u00e9 es eso?); todo se ha transformado y ha avanzado hasta convertirse en algo completamente distinto.<\/p>\n<p>A su vez, independientemente de lo que hayamos avanzado y a pesar de las promesas vac\u00edas de los <a href=\"https:\/\/eugene.kaspersky.es\/2016\/05\/23\/darwinismo-aplicado-a-la-seguridad-informatica-adaptarse-o-morir\/\" target=\"_blank\" rel=\"noopener\">milagros<\/a> <a href=\"https:\/\/eugene.kaspersky.es\/2016\/06\/07\/inteligencia-artificial-verdad-artificial-aqui-y-ahora\/\" target=\"_blank\" rel=\"noopener\">de la inteligencia artificial<\/a> <a href=\"https:\/\/eugene.kaspersky.es\/2016\/05\/25\/darwinismo-aplicado-a-la-seguridad-informatica-segunda-parte-vacuna-contra-los-milagros\/\" target=\"_blank\" rel=\"noopener\">y<\/a> otras <a href=\"https:\/\/eugene.kaspersky.es\/2016\/05\/25\/darwinismo-aplicado-a-la-seguridad-informatica-segunda-parte-vacuna-contra-los-milagros\/\" target=\"_blank\" rel=\"noopener\">modas<\/a> <a href=\"https:\/\/eugene.kaspersky.es\/2016\/05\/27\/darwinismo-aplicado-a-la-seguridad-informatica-tercera-parte-es-hora-de-ocuparse-de-estos-parasitos\/\" target=\"_blank\" rel=\"noopener\">de pseudociberseguridad<\/a>, todav\u00eda nos enfrentamos a los mismos problemas que exist\u00edan hace 10 a\u00f1os:<\/p>\n<blockquote><p>\u00bfC\u00f3mo proteger los datos de las miradas indiscretas y de los cambios no autorizados, preservando al mismo tiempo la continuidad de los procesos empresariales?<\/p><\/blockquote>\n<p>Es cierto, proteger la confidencialidad, la integridad y la accesibilidad sigue siendo la lucha diaria de la mayor\u00eda de los profesionales en ciberseguridad.<\/p>\n<p>Sin importar a d\u00f3nde vaya, lo \u201cdigital\u201d siempre conlleva los mismos problemas. As\u00ed ha sido y as\u00ed ser\u00e1 siempre, dado que las ventajas de la digitalizaci\u00f3n son muy obvias. Incluso los sectores que parecen m\u00e1s conservadores como la construcci\u00f3n de maquinaria pesada, el refinado de petr\u00f3leo, el transporte o la energ\u00eda ya se manejan en un entorno plenamente digitalizado desde hace muchos a\u00f1os. Y todo esto est\u00e1 muy bien, pero \u00bfes seguro?<\/p>\n<p>La eficiencia de las empresas crece considerablemente con el aspecto digital. Pero, por otro lado, todo lo digital puede, y es, <em>hackeado<\/em>, y de esto hay <a href=\"https:\/\/eugene.kaspersky.com\/2019\/08\/30\/cyber-news-nuclear-crypto-mining\/\" target=\"_blank\" rel=\"noopener\">muchos<\/a> <a href=\"https:\/\/eugene.kaspersky.es\/2016\/05\/04\/malas-noticias-ciberneticas-reactores-nucleares-infectados-ladrones-de-ciberbancos-y-ciberdestructores-de-presas\/\" target=\"_blank\" rel=\"noopener\">ejemplos<\/a>. Existe la gran tentaci\u00f3n de adoptar por completo el mundo digital para cosechar sus beneficios; sin embargo, debe hacerse de manera que no sea un proceso en extremo doloroso (l\u00e9ase, con la interrupci\u00f3n de los procesos empresariales). Y aqu\u00ed es d\u00f3nde nuestro analg\u00e9sico especial relativamente nuevo puede ayudar, nuestro <strong><em>KISG 100<\/em><\/strong> (<a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/#products\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky IoT Secure Gateway<\/a>)<em>.<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26565 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/12\/14184429\/immunizing-factories-ksig-100-box.jpg\" alt=\"\" width=\"946\" height=\"709\"><\/p>\n<p>Esta peque\u00f1a caja (PVP, un poco m\u00e1s de 1000 euros) se instala entre el equipo industrial (en adelante, la \u201cmaquinaria\u201d) y el servidor que recibe varias se\u00f1ales de este equipo. Los datos en estas se\u00f1ales var\u00edan: sobre productividad, errores en el sistema, uso de recursos, niveles de vibraci\u00f3n, mediciones de las emisiones de CO<sub>2<\/sub>\/NO<sub>x <\/sub>, etc. Pero todo es necesario para contar con un panorama general del proceso de producci\u00f3n y tomar decisiones empresariales bien informadas y razonadas.<\/p>\n<p>Como puedes ver, la caja es peque\u00f1a, pero es muy poderosa. Una funcionalidad cr\u00edtica es que solo da lugar a que se transfieran datos \u201cpermitidos\u201d. Tambi\u00e9n permite la transmisi\u00f3n de datos estrictamente en una sola direcci\u00f3n. Por tanto, en un instante, <em>KISG 100<\/em> intercepta una mezcla de ataques: <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\"><em>man-in-the-middle<\/em><\/a>, <a href=\"https:\/\/www.darkreading.com\/cloud\/man-in-the-cloud-owns-your-dropbox-google-drive----sans-malware\" target=\"_blank\" rel=\"noopener nofollow\"><em>man-in-the-cloud<\/em><\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">ataques DDoS<\/a> y muchos m\u00e1s de las amenazas basadas en Internet que no dejan de atacarnos en esta \u00e9poca de auge digital.<\/p>\n<p><em>KISG 100<\/em> (que funciona en la plataforma de <em>hardware<\/em> de Siemens <a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/\" target=\"_blank\" rel=\"noopener nofollow\">SIMATIC IOT2040<\/a> y nuestro ciberinmune <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS<\/a>) divide las redes externas e internas de tal forma que ni un solo byte de c\u00f3digo malicioso pueda meterse entre las dos, de manera que la maquinaria sigue bien protegida. La tecnolog\u00eda (para la que tenemos <a href=\"https:\/\/fips.ru\/registers-doc-view\/fips_servlet?DB=RUPAT&amp;DocNumber=2021130011&amp;TypeFile=html\" target=\"_blank\" rel=\"noopener nofollow\">tres<\/a> <a href=\"https:\/\/fips.ru\/registers-doc-view\/fips_servlet?DB=RUPAT&amp;DocNumber=2021115238&amp;TypeFile=html\" target=\"_blank\" rel=\"noopener nofollow\">patentes<\/a> <a href=\"https:\/\/fips.ru\/registers-doc-view\/fips_servlet?DB=RUPAT&amp;DocNumber=2021115238&amp;TypeFile=html\" target=\"_blank\" rel=\"noopener nofollow\">pendientes<\/a>) funciona con base en el principio de diodo de datos: abre el flujo de datos en una sola direcci\u00f3n y solo cuando se cumplen ciertas condiciones. Pero, a diferencia de las soluciones de la competencia, KISG lo hace de manera (i) m\u00e1s confiable, (ii) m\u00e1s simple y (iii) \u00a1m\u00e1s barata!<\/p>\n<p>Bien, analicemos esto m\u00e1s de cerca\u2026<\/p>\n<p>No por nada llamamos a esta cajita \u201cpuerta de enlace\u201d, ya que, en principio, funciona justo como la puerta hidrot\u00e9cnica mec\u00e1nica que se encuentra en los canales, una <a href=\"https:\/\/es.wikipedia.org\/wiki\/Esclusa\" target=\"_blank\" rel=\"noopener nofollow\">esclusa<\/a>.\u00a0 Cuando abres la puerta inferior, el barco entra a la c\u00e1mara; el nivel de agua se eleva, se abre la puerta superior, el barco sale de la c\u00e1mara. De la misma forma, <em>KISG 100<\/em> primero inicia el agente de la fuente de la red industrial, despu\u00e9s lo conecta con el agente del receptor de datos en la direcci\u00f3n del servidor y permite la transferencia de datos <em>unidireccional<\/em>.<\/p>\n<p>Una vez que hace una conexi\u00f3n entre la maquinaria y el servidor, el sistema cuenta con un llamado estado de protecci\u00f3n: a ambos agentes (fuente y receptor) se le proh\u00edbe el acceso a una red externa y tambi\u00e9n a una memoria no confiable, mientras que se permite el acceso a la memoria de confianza (desde donde reciben los par\u00e1metros de funci\u00f3n como claves de cifrado, certificados, etc.). Con este estado, la puerta de enlace no puede comprometerse mediante ataques de una red externa, ya que todos sus componentes en esta etapa est\u00e1n desconectados del mundo externo y se consideran de confianza; solo se cargan e inician.<\/p>\n<p>Despu\u00e9s del inicio, el estado de la puerta de enlace se cambia a activo: el agente receptor obtiene el derecho tanto de transferir datos a una red externa como de acceder a una memoria no confiable (en la que se guardan datos temporales). Por lo tanto, incluso aunque haya un ataque en el lado del servidor, los ciberdelincuentes no pueden acceder a los otros componentes de la puerta de enlace o la red industrial. As\u00ed:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26566 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/12\/14184537\/immunizing-factories-ksig-100-1-EN.jpg\" alt=\"\" width=\"1394\" height=\"1192\"><\/p>\n<p>Un monitor de ciberseguridad, <a href=\"https:\/\/os.kaspersky.com\/technologies\/kaspersky-security-system\/\" target=\"_blank\" rel=\"noopener nofollow\">KSS<\/a>, controla el seguimiento de las reglas de interacci\u00f3n entre agentes, adem\u00e1s de cambiar los estados de la puerta de enlace. Este subsistema aislado de KasperskyOS supervisa de forma constante el seguimiento de las pol\u00edticas de seguridad predefinidas (qu\u00e9 componente tiene qu\u00e9 funci\u00f3n) y, de acuerdo con su principio de \u201cdenegaci\u00f3n predeterminada\u201d, bloquea todas las acciones prohibidas. La principal ventaja competitiva de KSS es que la pol\u00edtica de seguridad es muy conveniente para describir en un idioma especial y combinar diferentes modelos predefinidos de ciberseguridad. Si solo uno de los componentes de <em>KISG 100<\/em> (por ejemplo, el agente receptor) resulta comprometido, no puede da\u00f1ar al resto, mientras que se informa al operador del sistema del ataque y este se puede poner manos a la obra para enfrentarlo.<\/p>\n<p>\u00bfSigues aqu\u00ed? Entonces aqu\u00ed viene el inevitable \u201cespera, \u00a1que hay m\u00e1s!\u201d\u2026<\/p>\n<p>Esta cajita puede ayudar a proporcionar servicios digitales adicionales. \u00a1Permite la integraci\u00f3n segura de los datos industriales en ERP\/CRM y otros sistemas empresariales de una empresa!<\/p>\n<p>Las situaciones que involucran dichos servicios pueden variar considerablemente. Por ejemplo, para nuestro cliente <a href=\"https:\/\/chelpipegroup.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Chelpipe Group<\/a> (un productor l\u00edder de tubos de acero), calculamos la eficiencia de una herramienta que corta los tubos. Gracias a este an\u00e1lisis predictivo, se pueden ahorrar hasta 7000 d\u00f3lares al mes en gastos al elegir comprar este tipo de herramienta (!). De hecho, esta integraci\u00f3n proporciona posibilidades infinitas.<\/p>\n<p>Un ejemplo m\u00e1s: la empresa de San Petersburgo <a href=\"https:\/\/www.instagram.com\/lenpoligraphmash\/?hl=en\" target=\"_blank\" rel=\"noopener nofollow\">LenPoligraphMash<\/a> conect\u00f3 su equipo industrial al sistema ERP <a href=\"https:\/\/es.wikipedia.org\/wiki\/1C_Company\" target=\"_blank\" rel=\"noopener nofollow\">1C<\/a> y ahora, casi en tiempo real, muestra en un an\u00e1lisis de ERP el desempe\u00f1o de todos los operadores, a fin de poder pagarles con base en su tiempo de inactividad real (no el normativo o el promedio). Los expertos de la agencia anal\u00edtica <a href=\"https:\/\/www.arcweb.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Arc Advisory Group<\/a> confirmaron la singularidad de esta estrategia y su escalabilidad en su <a href=\"https:\/\/os.kaspersky.com\/2021\/04\/07\/arc-advisory-group-on-cyber-immunity\/\" target=\"_blank\" rel=\"noopener nofollow\">primer informe de ciberinmunidad<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26567 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/12\/14184606\/immunizing-factories-ksig-100-2-EN.jpg\" alt=\"\" width=\"1397\" height=\"1526\"><\/p>\n<p>As\u00ed que, como puedes ver, no se trata de ning\u00fan trasto. \u00a1Es una caja perfectamente ingeniosa! Adem\u00e1s de ya estar en plena acci\u00f3n en Chelpipe Group, <em>KISG 100<\/em> se suministra junto con la maquinaria de procesamiento de metales de <a href=\"https:\/\/stankomach.com\/\" target=\"_blank\" rel=\"noopener nofollow\">StankoMashKomplex<\/a>, ya est\u00e1n en marcha proyectos piloto exitosos con <a href=\"http:\/\/www.rostec.ru\/en\/\" target=\"_blank\" rel=\"noopener nofollow\">Rostec<\/a> y <a href=\"http:\/\/www.gazprom-neft.com\" target=\"_blank\" rel=\"noopener nofollow\">Gazprom Neft<\/a> y ya han comenzado docenas de otros pilotos con grandes organizaciones industriales. El dispositivo ha recibido un premio especial por el logro tecnol\u00f3gico destacado en el evento inform\u00e1tico chino m\u00e1s importante, el <a href=\"https:\/\/eugene.kaspersky.es\/2020\/12\/01\/una-conferencia-online-y-mucha-supersticion-al-estilo-chino\/\" target=\"_blank\" rel=\"noopener\">World Internet Conference<\/a>; en la exhibici\u00f3n industrial <a href=\"https:\/\/os.kaspersky.com\/2021\/04\/07\/kaspersky-at-hannover-messe-2021\/\" target=\"_blank\" rel=\"noopener nofollow\">Hannover Messe 2021<\/a>, <em>KISG 100 <\/em>se gan\u00f3 un lugar entre las mejores soluciones innovadoras y hace poco se llev\u00f3 el mayor premio en los IoT Awards 2021 de la <a href=\"https:\/\/iotas.ru\/en\/\" target=\"_blank\" rel=\"noopener nofollow\">Internet of Things Association<\/a>, venciendo a muchas de las empresas mejor valoradas.<\/p>\n<p>En el futuro, ampliaremos la gama de estas cajas inteligentes. Por otro lado, ya se est\u00e1 probando la versi\u00f3n beta de su \u201chermano mayor\u201d: <a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>KISG 1000<\/em><\/a>. Adem\u00e1s de ser una protecci\u00f3n para puertas de enlace, tambi\u00e9n es un inspector: no solo recopila, revisa y distribuye telemetr\u00eda, tambi\u00e9n transfiere comandos de gesti\u00f3n a los dispositivos y los protege contra ataques de red.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26568 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/12\/14184632\/immunizing-factories-ksig-100-ksig-1000.jpg\" alt=\"\" width=\"880\" height=\"694\"><\/p>\n<p>Moraleja: \u00a1No temas al mundo digital, solo necesitas prepararte de la forma correcta! Y, para ello, ponemos a tu disposici\u00f3n a los mejores expertos y productos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky IoT Secure Gateway 100: C\u00f3mo proteger la informaci\u00f3n industrial mientras se preserva la continuidad empresarial. <\/p>\n","protected":false},"author":13,"featured_media":26564,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2398,3378,3377],"class_list":{"0":"post-26562","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-kasperskyos","11":"tag-ksig","12":"tag-ksig-100"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/immunizing-factories-ksig-100\/26562\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/immunizing-factories-ksig-100\/23721\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/immunizing-factories-ksig-100\/19221\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/immunizing-factories-ksig-100\/9635\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/immunizing-factories-ksig-100\/25873\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/immunizing-factories-ksig-100\/23915\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/immunizing-factories-ksig-100\/23546\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/immunizing-factories-ksig-100\/26161\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/immunizing-factories-ksig-100\/32050\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/immunizing-factories-ksig-100\/10352\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/immunizing-factories-ksig-100\/43097\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/immunizing-factories-ksig-100\/18264\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/immunizing-factories-ksig-100\/18639\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/immunizing-factories-ksig-100\/15607\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/immunizing-factories-ksig-100\/27855\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/immunizing-factories-ksig-100\/32178\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/immunizing-factories-ksig-100\/27917\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/immunizing-factories-ksig-100\/24669\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/immunizing-factories-ksig-100\/30084\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/immunizing-factories-ksig-100\/29875\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/kasperskyos\/","name":"KasperskyOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26562","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26562"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26562\/revisions"}],"predecessor-version":[{"id":26571,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26562\/revisions\/26571"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26564"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26562"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26562"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26562"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}