Segurilatam 025

/ Segundo cuatrimestre 2023 12 entrevista Ciberseguridad Con una destacada trayectoria en sectores como el ase- gurador o el financiero, Mauricio Castaños ha asumido el liderazgo de Ciberseguridad en Nemak, empresa especiali- zada en el desarrollo y la producción de componentes des- tinados a la industria automotriz. Desde dicho rol advierte que aún queda camino por recorrer en América Latina para que las organizaciones estén más protegidas en materia de ciberseguridad industrial. Por Redacción. “La ciberseguridad industrial continúa siendo una asignatura pendiente en muchas organizaciones” Global Cybersecurity Leader en Nemak Mauricio Castaños C on anterioridad ha labo- rado en sectores como el asegurador o el financie- ro. Ahora, ¿qué supone para usted trabajar en una empresa dedicada a la manufactura? El core de la empresa determina los ac- tivos críticos que soportan su negocio y operación. Con base a ello se identifican los riesgos a estos activos críticos y de- finimos la estrategia de protección para los mismos. Esta estrategia es un traje a la medida de la organización. En esta estrategia se definen los mecanismos de control y revisión que mitiguen el riesgo o lo reduzcan a un nivel aceptable para la organización. La estrategia debe ser costo-beneficio viable. En mis activida- des actuales, el core y los riesgos son distintos, y el traje a la medida se realiza de acuerdo a ellos. ¿Qué importancia le concede a la ci- berseguridad industrial de cara a evi- tar que un incidente cibernético pueda afectar al normal desarrollo de la ac- tividad de la organización o poner en entredicho su reputación? La ciberseguridad industrial, encargada de la seguridad de la tecnología operati- va (OT, por sus siglas en inglés), requiere ser atendida con la misma prioridad que la ciberseguridad informática, encarga- da de la seguridad de la tecnología de la información (IT, por sus siglas en inglés). La interconectividad, el acceso a la in- formación en tiempo real, Internet, etc., han traído nuevos riesgos que si no son identificados, controlados y monitorea- dos pueden tener serios impactos para las personas y la información de una organización. Un enfoque es aprovechar, en la me- dida de lo posible, los esfuerzos existen- tes en ciberseguridad informática para facilitar la protección hacia los entornos OT, entendiendo que las prioridades son

RkJQdWJsaXNoZXIy MTI4MzQz