Segurilatam 025

entrevista Ciberseguridad distintas. En un entorno OT se prioriza la disponibilidad para mantener la ope- ración, mientras que en un entorno IT se da preferencia a la confidencialidad, integridad y disponibilidad, cada una en mayor o menor grado dependiendo de la organización. En el supuesto de materializarse un riesgo e impactar en una organización, en el caso de la tecnología operativa puede haber daños a las personas y al medio ambiente y, por ende, dañar la reputación de la organización. En el caso de la tecnología de la informa- ción puede haber daños financieros y reputacionales. En ambas situaciones debemos actuar preventivamente para reducir la superficie de riesgo y evitar impactos. A su juicio, ¿cómo se debe estructu- rar un área dedicada a la seguridad cibernética? ¿Con qué recursos ha de contar? Un área de Seguridad de la Información, que puede aglutinar la ciberseguridad, el cumplimiento informático, la conti- nuidad de negocio, la privacidad, las operaciones de seguridad, etc., debería ser un departamento independiente que reportase al comité directivo de la orga- nización. Pero esto depende mucho de la empresa y su grado de madurez en seguridad de la información. Es indudable que el área tiene que dis- poner de especialistas en seguridad de la información o ciberseguridad, puesto que conocen los riesgos informáticos y cómo mitigarlos. Y también ha de contar con herramientas especializadas que fa- ciliten gestionar, controlar y actuar cen- tralizadamente ante una amenaza. En los últimos años hemos visto cómo algunas empresas industriales han sido objeto de ataques de ransomware . Bajo su punto de vista, ¿cuáles son las principales amenazas a la cibersegu- ridad industrial? ¿El ransomware es la más importante o temida? El ransomware es una amenaza que se encuentra entre los principales riesgos de la industria debido a la falta de inven- tarios, la obsolescencia tecnológica de la OT y la interconectividad con la IT. El daño puede ser catastrófico. Hemos vis- to casos de organizaciones impactadas que no se recuperaron y tuvieron que cerrar sus operaciones. La fuga de información es otro de los riesgos y podría ser provocada por espionaje industrial y/o empleados des- contentos, lo cual puede generar una desventaja competitiva de la organiza- ción en el mercado. Y el desconocimien- to tecnológico de los usuarios también es origen, voluntaria o involuntariamen- te, de daños a los activos de OT e IT; por ejemplo, introducir malware al conectar un dispositivo USB con software malicio- so en una IHM o estación de usuario. A grandes rasgos, ¿cómo calificaría el nivel de ciberseguridad industrial en las organizaciones de América Latina? El nivel de seguridad industrial en las or- ganizaciones de América Latina es muy dispar debido al nivel de madurez y el apetito del riesgo de cada organización. En una escala del 1 al 10, considero que estamos en un 3. Se ha mejorado con los años, pero, aún así, nos enfrentamos a la falta de especialistas en seguridad de la información o ciberseguridad. Y en el caso de especialistas en ciberseguri- dad OT, el gap es mayor. La ciberseguridad industrial continúa siendo una asignatura pendiente en mu- chas organizaciones. Ello es así porque el nivel de madurez y conciencia es muy bajo o nulo al tener un falso sentido de la seguridad y creer que nunca nos va a pasar nada o pensar que para atacar un sistema OT se requiere conocimien- to muy especializado y no se considera todo el entorno tecnológico que se en- cuentra interconectado. Un ejemplo es una IHM con Windows 95 o Windows XP, que puede ser una puerta de entrada al tratarse de sistemas operativos obso- letos sin soporte del proveedor desde hace años. Últimamente se habla mucho de inte- ligencia artificial (IA). En este sentido, ¿qué opinión le merecen las herra- mientas de IA aplicadas a la ciberse- guridad industrial? ¿Qué ventajas e inconvenientes plantea su implemen- tación en las organizaciones? La IA nos facilitará la detección y respues- ta ante incidentes de ciberseguridad. Pero los atacantes también contarán o cuentan ya con herramientas que les per- mitan ejecutar ataques sofisticados. Es una tecnología que debemos evaluar con ojo crítico, puesto que su implementación en un entorno industrial podría generar cortes o fallos en la operación, por lo que debemos evaluar los casos de uso, reali- zar un análisis costo-beneficio y afinar la configuración de la herramienta. “Un área de Seguridad de la Información debería ser un departamento independiente que reportase al comité directivo de la organización” Segundo cuatrimestre 2023 / 13

RkJQdWJsaXNoZXIy MTI4MzQz