Francisco De Regil Velez, Author at Bienvenido al Blog de Schneider Electric https://blogespanol.se.com/ El especialista global en gestión de la energía Tue, 28 Sep 2021 18:48:13 +0000 es hourly 1 ¿Cómo afrontar la nueva realidad de ciberseguridad en México? https://blogespanol.se.com/gestion-de-la-seguridad/ciberseguridad/2021/09/02/la-nueva-realidad-de-ciberseguridad-en-mexico/ https://blogespanol.se.com/gestion-de-la-seguridad/ciberseguridad/2021/09/02/la-nueva-realidad-de-ciberseguridad-en-mexico/#respond Thu, 02 Sep 2021 16:57:48 +0000 https://blogespanol.se.com/?p=12976 Indiscutiblemente el impacto de la pandemia ha traído consigo una aceleración en la transformación tecnológica de México. En los próximos dos años, se prevé un crecimiento en la tasa anual... Read more »

La entrada ¿Cómo afrontar la nueva realidad de ciberseguridad en México? se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
Indiscutiblemente el impacto de la pandemia ha traído consigo una aceleración en la transformación tecnológica de México. En los próximos dos años, se prevé un crecimiento en la tasa anual global de inversión digital del 15.5%. A raíz de este crecimiento, para 2022 el 65% del PIB global provendrá de fuentes digitales.

Esta serie de acontecimientos ha motivado a que las organizaciones adapten y creen nuevas estrategias de negocios, en la búsqueda de un mercado cada vez más centrado en las operaciones digitales. De la mano de esta transformación digital, vienen una serie de soluciones que han cobrado mucha fuerza, como lo es la ciberseguridad; ciberseguridad necesaria en el nuevo ambiente de trabajo, en donde existan o se alojen datos corporativos y en la infraestructura operativa de las organizaciones.

El panorama de la ciberseguridad en México 

En 2019, México se posicionó en el octavo lugar en preparación digital de Latinoamérica, impulsado por la adopción del internet por el lado de la demanda. Al contar con mejor conectividad y tecnologías más accesibles, las compañías se vieron en la necesidad de adelantar sus planes de transformación digital. En 2021, el crecimiento de las TICs ya es del 10% en el país y el más alto de la región.

Desafortunadamente, el crecimiento tecnológico conlleva un riesgo. En los últimos años México ha sido consistentemente posicionado como el país que más ciberataques ha sufrido en Latinoamérica y ha visto un incremento en los ciberataques de alto perfil a entidades públicas y privadas. Solo en 2020, el 16.9% de los ciberataques en América Latina sucedieron en México, derivados principalmente de la falta de conocimiento, talento y presupuesto. Esto representa un costo de recuperación de 6.5 millones de pesos mexicanos en promedio.

Actualmente el 76% de las compañías mexicanas aseguran tener un incremento en su enfoque estratégico e inversión digital. Sin embargo, la ciberseguridad se está dejando de lado, mientras que indudablemente debería estarse convirtiendo en una prioridad para las empresas de cualquier sector.

Un mundo hiperconectado requiere de ciberseguridad en la misma medida

Con la pandemia, cambian los modelos de negocio y con ellos las formas de trabajo. Alrededor de 12.2% de las compañías mexicanas se ven en la necesidad de implementar el trabajo remoto y de continuar con la operación pese a las restricciones propias de la pandemia. Esta respuesta digital ha expuesto las vulnerabilidades en ciberseguridad, dado que los ciberdelincuentes buscan explotar los vacíos generados por el uso de dispositivos y redes no seguras por parte de los empleados.

Independientemente del sector, el nivel de vulnerabilidad cibernética de las industrias en México está entre el 70% y 90%. Los ataques son latentes y amenazan a todo tipo de empresas, grandes o pequeñas. Es por ello que lejos de bajar la guardia, hoy más que nunca las compañías deben lidiar con estos riesgos de forma estratégica.

Mantenerte conectado pero seguro

Para hacer frente a las amenazas se requieren:

  1. Personas: Una fuerza de trabajo educada (primera y última línea de defensa de las compañías).
  2. Procesos: Buenos procesos, políticas y prácticas para identificar y eliminar riesgos.
  3. Tecnología: La defensa cibernética es tan fuerte como la tecnología desplegada.

Schneider Electric, consciente de esta transformación, diseñó EcoStruxure, la plataforma habilitada para el internet de las cosas, de arquitectura plug and play, abierta e interoperable entre diferentes tipos de infraestructuras incluidos sistemas de control, edificios, centros de datos, entre otros. Mediante el uso de productos conectados, la plataforma se apalanca de la movilidad, la medición, la nube y la ciberseguridad para entregar tecnologías rápidas y escalables.

¿Quieres construir la estrategia de ciberseguridad ideal para tu empresa?

Schneider Electric cuenta con una organización de ciberseguridad industrial que tiene como objetivo primordial el apoyar a la construcción de estrategias de ciberseguridad que permita mitigar los riesgos y mantener la operación. Nuestro equipo de expertos tiene una amplia experiencia colaborando en la redacción de los diferentes estándares internacionales de ciberseguridad, como el ISA/IEC 62443, NERC, entre otros. Hemos desarrollado múltiples tecnologías para salvaguardar los sistemas críticos. Esto a través de la implementación de una metodología de ciclo de vida del producto: evaluación, diseño, implementación, monitoreo y mantenimiento.

La ciberseguridad es un elemento clave de nuestra arquitectura EcoStruxure desde los productos, los sistemas de control edge y las aplicaciones. Trabajamos constantemente en desarrollar y certificar todos nuestros productos, de tal manera que estos cumplan con los estándares internacionales.

Integramos la ciberseguridad en nuestras metodologías de proyectos, así como en los servicios avanzados que brindamos a nuestros clientes. Schneider Electric se convierte en el aliado estratégico para las compañías en sus proyectos de transformación digital. Esto gracias a su amplia experiencia, enfoque y conciencia en la importancia de la ciberseguridad como parte fundamental de un plan de digitalización sostenible.

Conoce la nueva realidad de ciberseguridad en México 

Oxford Business Group, en colaboración con Schneider Electric, ha publicado el estudio «La nueva realidad de ciberseguridad en México». En él podrás conocer los detalles del panorama de la ciberseguridad en México y lo que las compañías están haciendo para hacer frente a la actual evolución digital en el país.

Se parte de la transformación digital industrial 

En Schneider Electric estamos comprometidos con acompañarte a ti y a tu negocio hacia la transformación digital. Este año te invitamos a formar parte del tercer año de Industrial Transformation México, un evento de Hannover Messe. Encontrarás exposiciones, conferencias y un amplio programa educativo sobre temas relacionados con la transformación digital en México y la manufactura inteligente. No te pierdas esta oportunidad de ser testigo de lo último en tecnología e innovación industrial, del 6 al 8 de Octubre. Conoce más y regístrate aquí.

La entrada ¿Cómo afrontar la nueva realidad de ciberseguridad en México? se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
https://blogespanol.se.com/gestion-de-la-seguridad/ciberseguridad/2021/09/02/la-nueva-realidad-de-ciberseguridad-en-mexico/feed/ 0
¡Cuidado con los ataques ransomware!: ¿Qué son y cómo prevenirlos? https://blogespanol.se.com/gestion-de-la-seguridad/ciberseguridad/2021/05/24/cuidado-con-los-ciberataques-ransomware-que-es-y-como-prevenirlo/ https://blogespanol.se.com/gestion-de-la-seguridad/ciberseguridad/2021/05/24/cuidado-con-los-ciberataques-ransomware-que-es-y-como-prevenirlo/#respond Mon, 24 May 2021 14:19:25 +0000 https://blogespanol.se.com/?p=12118 Continúan los ataques a la infraestructura crítica. En este caso, un duro golpe al transporte de hidrocarburos provocó el cierre de operaciones de uno de los mayores oleoductos de Estados... Read more »

La entrada ¡Cuidado con los ataques ransomware!: ¿Qué son y cómo prevenirlos? se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
Continúan los ataques a la infraestructura crítica. En este caso, un duro golpe al transporte de hidrocarburos provocó el cierre de operaciones de uno de los mayores oleoductos de Estados Unidos.

El 8 de mayo, la compañía de oleoductos Colonial Pipelines anunció que había sido víctima de un ataque tipo ransomware. Colonial Pipelines transporta 100 millones de galones de combustible diariamente para satisfacer la demanda de la costa este de los Estados Unidos, desde Texas hasta Nueva York.

«En respuesta al incidente, desconectamos proactivamente ciertos sistemas para contener la amenaza que ha detenido temporalmente todas las operaciones de tuberías y ha afectado a algunos de nuestros sistemas de TI», informó Colonial Pipelines en un comunicado oficial.  Continuó diciendo que restaurar su servicio era su objetivo principal. Con esto en mente, la compañía lanzó una actualización el 9 de mayo en la que reveló su trabajo para desarrollar un plan de restablecimiento del servicio. Su estrategia incluye poner en funcionamiento líneas más pequeñas, mientras que algunas de sus líneas principales permanecerán fuera de servicio.

Este ataque cae en la categoría de ataques altamente dirigidos, con un alto nivel de sofisticación. A raíz del impacto generado por el mismo, la Administración Federal de Seguridad de Transportistas de Automóviles (FMCSA) emitió una declaración de emergencia en la que eximió a 17 estados y al Distrito de Columbia de ciertas restricciones relacionadas con el transporte de productos refinados de petróleo por parte de transportistas y conductores de automóviles.

¿Qué es ransomware y qué implica ser víctima de este tipo de ataques?

Los ataques cibernéticos tipo ransomware son aquellos en los que se utiliza un software malicioso que otorga al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos. De esta forma es posible restringir el control y el acceso a toda la información y datos almacenados a los dueños de la misma.

Este tipo de virus generalmente se manifiesta como una ventana emergente a través de la cual se pide el pago de un rescate. Dicho pago se suele cobrar en moneda virtual (bitcoins, por ejemplo).

¿Quién fue el responsable?

Captura de pantalla del comunicado de prensa de DarkSide.El FBI confirmó el 10 de mayo que la banda ransomware DarkSide fue responsable del ataque. DarkSide es un grupo de ransomware relativamente nuevo asociado con un nuevo actor de amenazas que se ha visto en escena desde el 2020.

Los responsables de DarkSide están muy organizados y tienen un ransomware maduro como un modelo de negocio de servicio (RaaS) y un programa de afiliados o partners.  El grupo tiene un número de teléfono e incluso una mesa de ayuda para facilitar las negociaciones y recopilar información sobre sus víctimas. Pueden recopilar información técnica sobre su entorno y detalles más generales relacionados con la propia empresa, como el tamaño de la organización y los ingresos estimados.

DarkSide parece centrarse en atacar principalmente a compañías de países de habla inglesa, mientras que evita a las de países asociados con antiguas naciones del bloque soviético. Esta banda tiene un código de conducta que prohíbe los ataques contra hospitales, escuelas, universidades, organizaciones sin fines de lucro y agencias gubernamentales. Sin duda, ese código de conducta es un esfuerzo para establecer un nivel de confianza en las víctimas y aumentar la probabilidad de que paguen.

¿Cómo sucede el ataque?

DarkSide sigue la tendencia de doble extorsión, donde los actores de las amenazas primero capturan información sensible almacenada en los sistemas de la víctima antes de lanzar la rutina de cifrado. Después de que el ransomware cifra los datos del cliente objetivo, emite la solicitud de rescate para el pago a cambio de la clave de descifrado. Adicionalmente y si no se paga por el secuestro o captura de información, se amenaza al cliente con hacer pública toda la información capturada.

Esto significa que el objetivo todavía se enfrenta a la perspectiva de tener que pagar el rescate, independientemente de si emplearon o no copias de seguridad de datos como medida de precaución. En última instancia, la banda DarkSide exige entre $200,000 y $2 millones a sus víctimas, basado en datos de ataques anteriores.

Aspectos clave de DarkSide

Amenaza emergente

En un corto período de tiempo, el grupo DarkSide ha establecido una reputación de ser un grupo muy «profesional» y «organizado». A la fecha ha generado millones de dólares en ganancias ejecutando ataques tipo ransomware.

Alta gravedad

El equipo de Cybereason Nocturnus evalúa el nivel de amenaza como alto, dado el potencial destructivo de los ataques.

Ataque operado por humanos

Antes del despliegue del ransomware, los atacantes intentan infiltrarse y moverse lateralmente por toda la organización, llevando a cabo una operación de ataque totalmente elaborado.

Apuntando hacia el controlador de dominio

El grupo DarkSide apunta a controladores de dominio, lo que pone en gran riesgo los destinos y todo el entorno de red. Este tipo de técnicas permiten a los atacantes moverse lateralmente a través de la red, y permiten cifrar más datos/sistemas rápidamente.

Lo que hace esto posible es la cantidad de trabajo que se dedica a aprender sobre el objetivo. Eso es lo que hace que el ataque del oleoducto Colonial Pipelines sea tan peculiar.  El grupo DarkSide emitió un comunicado en su sitio web «DarkSide Leaks» el 10 de mayo en el que parecía sugerir que uno de sus «aliados» o «partners» había estado detrás del ataque contra Colonial Pipelines. Se afirmó que examinaría los ataques de sus aliados en el futuro.

¿Qué deben hacer las organizaciones para defenderse?

Largos períodos de investigación y respuesta a incidentes después de un ataque ransomware exitoso no son suficientes. Si se decide no responder ante el ransomware y hacer caso omiso del ataque, se corre el riesgo de ponerse en una situación en la que se deben pagar una cifra más alta o se deba pagar por más rescates. La prevención es clave para defenderse contra los ataques tipo ransomware.

Las organizaciones deben detectar el ataque en las primeras etapas y bloquear la amenaza de forma directa. Esto requiere una estrategia de varias capas centrada en la operación, donde los Indicadores de Comportamiento (IOBs) se aprovechan para detectar y remediar más rápido de lo que los atacantes pueden adaptar sus tácticas. Se requiere compromiso de la organización y de los empleados, además de procedimientos definidos apoyados en tecnología que esté en capacidad de permitir, proteger, detectar y responder.  Dentro de las recomendaciones a implementar están:

  1. Tener herramientas para descubrir y evaluar los riesgos de sus activos. Es de vital importancia conocer el inventario y salud de todos sus elementos en la red.
  2. La prevención de amenazas empieza con una correcta segmentación de la red.
  3. Verificar los accesos remotos y los privilegios que se otorgan a empleados y terceros.
  4. Implementar soluciones de seguridad sobre dispositivos con sistemas operativos.
  5. Verificar la versión de firmware que corre sobre los equipos. Tratar de que esta sea la más actual posible con respecto a las versiones liberadas por el proveedor.
  6. Contar con un buen back-up y un plan de respuesta a incidentes puede levantar la operación en caso de que algo pase.

Si desea obtener más información sobre ciberseguridad, no dude en ponerse en contacto con nosotros aquí. Puede conocer más sobre nuestras soluciones en ciberseguridad aquí. Si nos visita de Centroamérica, visite nuestro sitio web de la región.

Descubre más de nuestras soluciones para el segmento de «oil and gas» aquí y contáctanos aquí para más dudas. Si nos visitas de Centroamérica, visita nuestro sitio web de la región.

Se parte de la transformación digital industrial 

En Schneider Electric estamos comprometidos con acompañarte a ti y a tu negocio hacia la transformación digital. Este año te invitamos a formar parte de Industrial Transformation México, un evento de Hannover Messe. Encontrarás exposiciones, conferencias y un amplio programa educativo sobre temas relacionados con la transformación digital en México y la manufactura inteligente. No te pierdas esta oportunidad de ser testigo de lo último en tecnología e innovación industrial, del 6 al 8 de Octubre. Conoce más y regístrate aquí.

La entrada ¡Cuidado con los ataques ransomware!: ¿Qué son y cómo prevenirlos? se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
https://blogespanol.se.com/gestion-de-la-seguridad/ciberseguridad/2021/05/24/cuidado-con-los-ciberataques-ransomware-que-es-y-como-prevenirlo/feed/ 0
Past vs Present: Amenazas latentes en la nueva era de información https://blogespanol.se.com/gestion-de-la-seguridad/2020/12/07/past-vs-present-amenazas-latentes-en-la-nueva-era-de-informacion/ https://blogespanol.se.com/gestion-de-la-seguridad/2020/12/07/past-vs-present-amenazas-latentes-en-la-nueva-era-de-informacion/#respond Mon, 07 Dec 2020 19:32:07 +0000 https://blogespanol.se.com/?p=10708 Tanto las tendencias tecnológicas como la transformación digital, el Internet de las Cosas y la Industria 4.0 están a la orden del día.  La ciberseguridad tradicional debe transformarse rápidamente para... Read more »

La entrada Past vs Present: Amenazas latentes en la nueva era de información se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
Tanto las tendencias tecnológicas como la transformación digital, el Internet de las Cosas y la Industria 4.0 están a la orden del día.  La ciberseguridad tradicional debe transformarse rápidamente para encarar los retos y constantes ciberamenazas propias de esta rápida evolución. Y como parte de esta evolución estamos viendo ataques más sofisticados, dirigidos y con consecuencias más devastadoras.

Antes nos enfrentábamos a ataques que modificaban o borraban archivos, que se transmitían en dispositivos de almacenamiento removibles, y cuyo objetivo principal era afectar la información de los usuarios.  Últimamente estamos viendo ataques más elaborados, realizados ya no por personas sino por organizaciones que se dedican a este tipo de actividades con el objetivo de obtener grandes cifras de dinero a cambio.

Los ciberdelincuentes se están aprovechando de los dispositivos personales, utilizándolos como una forma de eludir las soluciones de seguridad corporativa. Esto debido a que, en muchos casos, los dispositivos personales de los usuarios tienden a estar menos protegidos que los dispositivos corporativos.  A este comportamiento sumemos que el 2020 ha sido un año particular, que ha llevado a que muchas personas dependan más de sus dispositivos móviles y computadoras portátiles para trabajar. Por ello es primordial mantenernos a la vanguardia e informados sobre las amenazas ante las que somos vulnerables y buscar estar preparados.

Ciberamenazas en la nueva era 

Veamos otro tipo de ataques que están siendo protagonistas recientemente:

Fake News

Noticias o información falsa presentada como verídica, cuyo objetivo es desinformar y confundir.

Ataques a la infraestructura crítica

Los sufren los países en su infraestructura que es indispensable para brindar servicios de energía, aguas, energéticos y manufactura en general.

Ataques tipo Ramsomware

Tienen como objetivo pedir una suma de dinero a cambio. Son ataques que se han vuelto muy populares últimamente dado el impacto que pueden tener.

Phising

Sigue siendo uno de los más populares para robar información sensible de las empresas y de los usuarios. Sin embargo, ya no solo se transmiten por correo electrónico, sino por mensajes de texto al celular, mensajes a través de las redes sociales, inclusive por consolas de videojuegos.

Micro Plugins

Tienen por objetivo atacar a nuevos dispositivos conectados a redes 3G/4G/5G. Muchos de estos nuevos dispositivos no fueron concebidos con ciberseguridad como una de sus funcionalidades de fábrica.

Ataques a empresas de alto perfil

Una manera de tener mayor visibilidad y advertir sobre un posible no pago a los ataques de los ciberdelincuentes, es impactando grandes organizaciones que pudiéramos considerar como no vulnerables o impenetrables ante este tipo de ataques.

La Ciberseguridad sigue siendo algo que va de la mano de las nuevas tecnologías.  Los diferentes proveedores de soluciones de ciberseguridad siguen en la búsqueda permanente de soluciones que disminuyan el riesgo al que se ven expuestas las diferentes organizaciones cuando implementan nuevas tecnologías como parte de su operación.  Son soluciones que deben abarcar diferentes tecnologías, deben incluir procedimientos claros de ejecución y mantenimiento y deben incluir el factor humano.  Debemos estar muy atentos a la manera como intercambiamos y guardamos información.  Busquemos el apoyo de organizaciones que conozcan el tema y que nos puedan guiar con una estrategia en temas de ciberseguridad.

La entrada Past vs Present: Amenazas latentes en la nueva era de información se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
https://blogespanol.se.com/gestion-de-la-seguridad/2020/12/07/past-vs-present-amenazas-latentes-en-la-nueva-era-de-informacion/feed/ 0
¿Cómo lograr que el acceso remoto a una red industrial se mantenga seguro? https://blogespanol.se.com/industria/2020/05/21/como-lograr-que-el-acceso-remoto-a-una-red-industrial-se-mantenga-seguro/ https://blogespanol.se.com/industria/2020/05/21/como-lograr-que-el-acceso-remoto-a-una-red-industrial-se-mantenga-seguro/#respond Thu, 21 May 2020 18:00:14 +0000 https://blogespanol.se.com/?p=8621 En las últimas semanas estamos teniendo un particular interés por soluciones de acceso remoto. Soluciones que permitan a los involucrados conectarse a la red de control por fuera de la... Read more »

La entrada ¿Cómo lograr que el acceso remoto a una red industrial se mantenga seguro? se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
En las últimas semanas estamos teniendo un particular interés por soluciones de acceso remoto. Soluciones que permitan a los involucrados conectarse a la red de control por fuera de la organización, para seguir adelante con sus labores de mantenimiento y operación.

Desafortunadamente, hay labores desempeñadas por ingenieros de planta, mantenimiento y en general, por personal que requiere estar de manera física que se están viendo afectadas por la limitación de acceso a los inmuebles, lo que genera un impacto en la producción de la empresa.

Compañías industriales como  Schneider Electric, en algunos casos, no están logrando llegar a todos sus clientes dadas las restricciones actuales. Esto impacta la ejecución de labores de mantenimiento, labores correctivas y la continuidad de las operaciones del día a día.

Sin embargo, en la actualidad existen soluciones que permiten a las partes involucradas conectarse remotamente y de manera segura a dispositivos de la red industrial para no interrumpir la operación y mantener en funcionamiento sus procesos.

Tradicionalmente, esta posibilidad ha sido difícil de lograr tecnológicamente hablando. Se requiere abrir un sin número de puertos en el firewall para que el usuario pueda tener acceso a la red del cliente con seguridad. A continuación tenemos algunos de los retos a los cuales nos estamos enfrentando en este momento:

  • Cada tercero requiere un puerto diferente.
  • Los puertos en el firewall son vulnerables a posibles ataques.
  • No hay control sobre el segmento de red al que el cliente accede.
  • La aplicación usada para llevar a cabo labores en la red de cada parte involucrada es desconocida.
  • El cliente no sabe qué tareas o comandos ejecutó el tercero mientras estuvo conectado a su red.

¿Qué papel juegan nuestras soluciones?

EcoStruxure Plant, una solución habilitada para el Internet de las cosas (IIoT), ayuda a pasar de maximizar sólo la eficiencia del proceso, al contol de riesgo en ciberseguridad. Además, controla el riesgo de seguridad (incluidos los riesgos ambientales), el riesgo de confiabilidad y, lo más importante, la rentabilidad operativa del proyecto.

El Internet Industrial de las Cosas está dando lugar a muchas nuevas oportunidades, siempre y cuando sus procesos estén bien protegidos. Contamos con soluciones que nos permiten asegurar los procesos ante ataques externos gracias a la comunicación encriptada, lo que garantiza un alto nivel de rastreabilidad con su fácil configuración.

Con soluciones de este tipo, podemos brindar acceso tanto a terceros como a empleados al sistema de control.  La configuración es mucho más sencilla de realizar, incluso más que en soluciones tradicionales.

Ante esto, listamos estas facilidades que nuestras soluciones nos brindan para garantizar la seguridad de los activos:

  • Solo se requiere abrir un puerto en el firewall.
  • No es necesario instalar algo en las computadoras de los terceros o de los empleados.
  • Se cuenta con completa visibilidad de las actividades del tercero en la red de control del cliente.
  • Se logra la separación de la red industrial con el mundo exterior.
  • Control estricto sobre el acceso remoto de terceros:
  • Todo lo que se ejecuta queda grabado en video.
  • Permisos especiales para la transferencia segura de archivos

En estos momentos de confinamiento, soluciones como estas están permitiendo la continuidad de la operación a través de un acceso remoto seguro y están habilitando el acceso para que no solo empleados, sino terceros tengan esta posibilidad a través de una única solución tecnológica.

Conoce las soluciones que ofrecemos aquí y contáctanos aquí para resolver tus dudas.

La entrada ¿Cómo lograr que el acceso remoto a una red industrial se mantenga seguro? se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
https://blogespanol.se.com/industria/2020/05/21/como-lograr-que-el-acceso-remoto-a-una-red-industrial-se-mantenga-seguro/feed/ 0
Cuatro formas de reducir los ciberataques internos en los sistemas de control industrial https://blogespanol.se.com/gestion-de-la-seguridad/ciberseguridad/2020/05/19/cuatro-formas-de-reducir-los-ciberataques-internos-en-los-sistemas-de-control-industrial/ https://blogespanol.se.com/gestion-de-la-seguridad/ciberseguridad/2020/05/19/cuatro-formas-de-reducir-los-ciberataques-internos-en-los-sistemas-de-control-industrial/#respond Wed, 20 May 2020 03:38:01 +0000 https://blogespanol.se.com/?p=8648 Este artículo fue publicado originalmente en inglés en el blog global de Schneider Electric. Cuando las redes y suministros son objeto de ciberataques, los sistemas esenciales se ven afectados. Si... Read more »

La entrada Cuatro formas de reducir los ciberataques internos en los sistemas de control industrial se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
Este artículo fue publicado originalmente en inglés en el blog global de Schneider Electric.

Cuando las redes y suministros son objeto de ciberataques, los sistemas esenciales se ven afectados. Si bien el potencial de daño es alarmante, también existen amenazas internas que constituyen un vector de ataque difícil de monitorear y controlar. Las fuentes de amenazas internas pueden incluir empleados actuales y anteriores, socios, proveedores o cualquier otra persona con acceso a información confidencial de la organización. Aunque no todos estos ataques internos son intencionales, cualquier ataque de este tipo en un sistema OT puede resultar en la pérdida de datos.

ciberataques

El número de infracciones relacionadas con información privilegiada aumenta cada año. El informe de Verizon 2019 Data Breach Investigations establece que el 34% de todas las infracciones en 2018 fueron causadas por información privilegiada. A medida que aumentan los incidentes, también lo hacen los costos. Un estudio del Instituto Ponemon de 2018 muestra que el costo promedio de un incidente relacionado con información privilegiada es de alrededor de $ 513,000.

La motivación para tales ataques incluye ganancias financieras, ideología política, un deseo de reconocimiento o atención pública. Desafortunadamente, muchas organizaciones de infraestructura todavía tienen que implementar controles de seguridad proactivos para monitorear áreas que gobiernan el acceso no autorizado.

¿Cómo pueden verse afectados los sistemas de infraestructura clave?

Considera cómo estas amenazas pueden manifestarse en los sistemas de control industrial. Una persona con experiencia en ingeniería y conocimiento interno de los sistemas  podría provocar apagones o destruir equipos. Los funcionarios advierten que los ataques, de hecho, vienen de puestos de información privilegiada.

Ese mismo informe de la Oficina de Inteligencia y Análisis de Seguridad Nacional de EE.UU señala que los sistemas de agua y las infraestructuras de gas natural también están en riesgo. En 2011, se alega que un empleado solitario de una planta de tratamiento de agua cerró los sistemas operativos.

Afortunadamente, las funciones de seguridad automatizadas impidieron la acumulación de metano y alertaron a las autoridades que detuvieron al empleado sin incidentes. Otro empleado, recientemente despedido de una compañía estadounidense de gas natural, presuntamente irrumpió en una estación de monitoreo de su antiguo empleador y cerró una válvula, interrumpiendo el servicio de gas a casi 3.000 clientes.

Tres precauciones para reducir el riesgo.

La protección contra amenazas internas requiere que una organización primero adapte un paradigma de disuasión en lugar de detección. La detección, que es una herramienta común en la lucha contra ciberataques , puede ocurrir mucho después de que la amenaza se haya ejecutado, lo que resulta en pérdidas de interrupción del negocio. La disuasión se fortalece cuando se ejecutan las siguientes cuatro estrategias:

  1. Busca tecnologías de protección adecuadas ante ciberataques Se han creado tecnologías para controlar los derechos de acceso, privilegios y políticas, pero estas tecnologías son tan buenas como las personas que las configuran, implementan y supervisan. Los controles que evitan que las personas accedan a las tecnologías deben aplicarse en los sistemas críticos. Si se hacen excepciones, estas tecnologías de control ya no funcionarán de manera confiable.
  2. Crea líneas de base para identificar personas / situaciones de alto riesgo Es importante que las organizaciones creen una línea de base para comprender las personalidades y evaluar el comportamiento anormal de aquellos que podrían representar una amenaza para la organización. Esto proporcionará a los oficiales de seguridad la capacidad de discernir cambios en el comportamiento que podrían aumentar el potencial de una amenaza interna.
  3. Controle y supervise las acciones de los proveedores y contratistas – La presencia de proveedores y contratistas externos en el sitio también puede representar una amenaza potencial de información privilegiada. Por lo tanto, las organizaciones deberían imponer controles estrictos en torno al acceso in situ a la información y a áreas sensibles dentro de la empresa.
  4. Implementa una herramienta de descubrimiento de activos y visualización de red – Identifica todos los dispositivos de comunicación con una herramienta de inventario de activos capaz de proporcionar información crítica. Existen soluciones que pueden presentar información de riesgos, incluyendo alertas de seguridad y confiabilidad, parches faltantes y vulnerabilidades.

Una mejor práctica para contrarrestar estas amenazas internas es llevar a cabo un programa de capacitación obligatorio para todos los empleados. La capacitación adecuada ayudará a los empleados a reconocer y señalar posibles comportamientos desencadenantes (introversión, intolerancia a la crítica, falta de empatía, lealtad reducida, codicia excesiva, por nombrar algunos) que pueden demostrar las personas de alto riesgo.

Para obtener más información sobre cómo los expertos en seguridad de Schneider Electric pueden ayudarte a reducir el riesgo de posibles ataques cibernéticos internos, haz clic aquí.

La entrada Cuatro formas de reducir los ciberataques internos en los sistemas de control industrial se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
https://blogespanol.se.com/gestion-de-la-seguridad/ciberseguridad/2020/05/19/cuatro-formas-de-reducir-los-ciberataques-internos-en-los-sistemas-de-control-industrial/feed/ 0
Mantén tu conexión segura: 5 recomendaciones de ciberseguridad para el trabajo en casa https://blogespanol.se.com/gestion-de-la-seguridad/2020/04/28/manten-tu-conexion-segura-5-recomendaciones-de-ciberseguridad-para-el-trabajo-en-casa/ https://blogespanol.se.com/gestion-de-la-seguridad/2020/04/28/manten-tu-conexion-segura-5-recomendaciones-de-ciberseguridad-para-el-trabajo-en-casa/#comments Tue, 28 Apr 2020 18:58:18 +0000 https://blogespanol.se.com/?p=8477 Las condiciones actuales, sumadas a un modelo que poco a poco toma mayor fuerza en las empresas, hacen que el trabajo remoto sea necesario y abre la posibilidad de desempeñar... Read more »

La entrada Mantén tu conexión segura: 5 recomendaciones de ciberseguridad para el trabajo en casa se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
Las condiciones actuales, sumadas a un modelo que poco a poco toma mayor fuerza en las empresas, hacen que el trabajo remoto sea necesario y abre la posibilidad de desempeñar nuestras labores desde casa generando los resultados esperados. Ante este tema, nos queda preguntarnos: ¿cómo asegurar que la información compartida no represente un riesgo por nuestra conexión en casa? Para responder este interrogante, es importante que hablemos de ciberseguridad en el hogar.

Si bien todos tenemos una noción de que trabajar desde caso puede representar un riesgo en la información compartida e incluso, realizamos con cuidado las acciones cotidianas, no podemos dar nada por sentado. Tenemos que considerar el riesgo externo y cómo las amenazas están siendo cada vez más fuertes.

Hay una serie de consideraciones a tener en cuenta para que la experiencia sea segura y así evitar ser víctimas de posibles ataques cibernéticos:

5 recomendaciones de ciberseguridad en casa

  1. Establece la conectividad a través de una VPN ( red privada virtual). Con ella, tu computadora podrá enviar y recibir datos con toda seguridad desde la red de tu hogar.
  2. Si deseas ingresar a portales en los cuales usas información confidencial, asegúrate que tu navegador esté usando el protocolo https.  Esto lo podrás verificar en la barra de tu navegador en la cual se muestra la dirección de la página que estás visitando.
  3. Asegúrate de tener un antivirus y sobre todo que este se encuentre actualizado. Un antivirus puede detectar, detener y eliminar programas o archivos que pudieran tener algún tipo de código que comprometa la seguridad de tu computadora.
  4. Quizás sea un buen momento para realizar un respaldo de tu información, sobre todo de tu información crítica.  Una buena práctica es no tener la copia de seguridad en el mismo disco duro en el que está la información original.   Busca alternativas como memorias USB, discos duros externos o cualquier página o aplicación que existe actualmente que te permita respaldar información en la nube, siempre y cuando garantice que esta misma este segura.
  5. En caso de que requieras tener una junta con tu equipo de trabajo e incluso reuniones con tus amigos y familia, usa aplicaciones donde puedas llevarlas a cabo. Aprovecha que la mayoría de los proveedores de estas soluciones están brindando licencias gratis para su uso por tiempo limitado durante esta época. Si la sesión es con fines corporativos, evita las plataformas gratuitas ya que hay conocimiento de que algunas de estas están vendiendo tu información personal, como nombre de usuario, y contraseña durante la conexión.

Cuidados importantes en estos tiempos

Si debes compartir tu computadora personal con algún miembro de la familia (para labores de home school, entretenimiento, etc.) es una buena práctica quitar del escritorio de trabajo accesos directos a programas o archivos personales tuyos.  En muchos casos y sin mala intención, algún miembro de tu familia puede modificar ese documento, borrarlo, o cambiar los privilegios de trabajo.  Asegúrate de tener todos tus archivos en alguna carpeta de uso exclusivo tuyo y que no sean de fácil acceso a cualquier persona que use el equipo

Con esto, podrás tener la tranquilidad de llevar acabo tus tareas diarias en el trabajo y de asegurarte que ninguna amenaza pueda representar un problema con la información que compartes. Igualmente te recomendamos revisar las tendencias de este 2020 en ciberseguridad y las amenazas más constantes.

La entrada Mantén tu conexión segura: 5 recomendaciones de ciberseguridad para el trabajo en casa se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
https://blogespanol.se.com/gestion-de-la-seguridad/2020/04/28/manten-tu-conexion-segura-5-recomendaciones-de-ciberseguridad-para-el-trabajo-en-casa/feed/ 1
#1on1: El panorama de Ciberseguridad actual https://blogespanol.se.com/gestion-de-la-seguridad/2020/02/25/1on1-el-panorama-de-ciberseguridad-actual/ https://blogespanol.se.com/gestion-de-la-seguridad/2020/02/25/1on1-el-panorama-de-ciberseguridad-actual/#respond Tue, 25 Feb 2020 17:26:06 +0000 https://blogespanol.se.com/?p=8027 En entradas anteriores, hemos mencionado las tendencias principales de Ciberseguridad que estarán siendo vitales y claves en este nuevo año. Muchas de ellas, han tenido años en el scope pero... Read more »

La entrada #1on1: El panorama de Ciberseguridad actual se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
En entradas anteriores, hemos mencionado las tendencias principales de Ciberseguridad que estarán siendo vitales y claves en este nuevo año. Muchas de ellas, han tenido años en el scope pero su crecimiento ha sido exponencial durante nuevas épocas.

Es ahí dónde radica la importancia de un buen plan de ciberseguridad, pues ante la amenaza actual y los problemas que pueden aparecer, es vital estar preparados.

¿Qué se necesita en la actualidad? El plan para prevenir riesgos.

Esto parte de lo que pasa en la actualidad. Actualmente, es complicado no imaginar una empresa de mediana o grande escala que cuente con un plan robusto de ciberseguridad, sin embargo, es algo que no tenemos del todo dicho.

En estos temas, no podemos obviar ni dar por entendidas situaciones. Es por lo cual, es vital tener un plan previsorio para evitar un ciberataque.

Más allá de firewalls y antivirus, es importante hacer planes que vayan acorde a lo que necesita la organización en temas de seguridad. ¿Qué debemos de distinguir? Aquí 3 recomendaciones para armar tu plan:

  • Tomar en cuenta el crecimiento y la evolución de las amenazas vs nuevas tendencias digitales.
  • Crea esquemas de evaluación.
  • Siempre considera que el ciberataque puede llegar de cosas inesperadas. (Ej. Correos de altos mandos falsificados).

Estrategia: La mayor exigencia este año.

Sí algo nos exige este nuevo año es el ser estratégicos al actualizar nuestros sistemas de seguridad. Cada empresa debe adelantarse a las nuevas tecnologías emergentes, tales como 5G, Realidad Aumentada y el uso de la nube. Además, estar un paso adelante de como estas nuevas tecnologías pueden originar una amenaza de ciberseguridad.

Es importante echar mano de herramientas existentes que se ajusten a la evolución de las tendencias además de siempre tener presente el uso de nuevas tecnologías que puedan proteger de un ataque o, en un caso extremo, limitar el impacto.

La excelente noticia es que las soluciones de ciberseguridad son cada vez más robustas. Podrán ser más sofisticadas las amenazas y parecer incluso más a la vanguardia, sin embargo, las soluciones de ciberseguridad son cada vez más fuertes y muestran innovación en todos los níveles.

Recalcando en nuestro mensaje principal y como lo hemos mencionado previamente, en nuestro ADN en Schneider Electric está 100% la ciberseguridad. En cada producto, cada solución y cada necesidad, tenemos siempre en mente lo vital que es garantizarte que la ciberseguridad está en ti y en tus equipos. Nuestro compromiso es garantizarte soluciones completas y seguras.

¿Quieres conocer más? Haz clic aquí y contáctanos. De igual manera, visita aquí y descubre más sobre como implementamos la ciberseguridad en tus equipos.

La entrada #1on1: El panorama de Ciberseguridad actual se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
https://blogespanol.se.com/gestion-de-la-seguridad/2020/02/25/1on1-el-panorama-de-ciberseguridad-actual/feed/ 0
#Tendencias2020: Lo que esperamos en Ciberseguridad en este nuevo año. https://blogespanol.se.com/gestion-de-la-seguridad/ciberseguridad/2020/02/18/tendencias2020-lo-que-esperamos-en-ciberseguridad-en-este-nuevo-ano/ https://blogespanol.se.com/gestion-de-la-seguridad/ciberseguridad/2020/02/18/tendencias2020-lo-que-esperamos-en-ciberseguridad-en-este-nuevo-ano/#respond Tue, 18 Feb 2020 15:54:58 +0000 https://blogespanol.se.com/?p=7984 Durante el pasado año, la ciberseguridad tuvo que escalar unos peldaños más para asegurar que el entorno de la estructura empresarial fuera de completa seguridad. Y es que, en los... Read more »

La entrada #Tendencias2020: Lo que esperamos en Ciberseguridad en este nuevo año. se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
Durante el pasado año, la ciberseguridad tuvo que escalar unos peldaños más para asegurar que el entorno de la estructura empresarial fuera de completa seguridad. Y es que, en los últimos años, la “habilidad” de los criminales cibernéticos ha avanzado en temas que obligan a cada empresa a buscar una seguridad más eficiente y a diferentes niveles.

Bajo esta premisa y de la mano de la promesa de Schneider Electric de innovar siempre, este 2020 tenemos varias tendencias que tenemos que considerar para seguir asegurando un ecosistema seguro dentro de cada organización, que nos permita asegurar los datos y la infraestructura crítica da cada organización.

De acuerdo con el informe de The Global Risks Report publicado anualmente por el World Economic Forum, el robo masivo de datos es el 4to mayor riesgo global en los próximos años, siendo los ciberataques el 5to riesgo. Comparativamente con el mismo reporte publicado en el 2011, la seguridad de la información en línea era un riesgo que en su momento no preocupaba a la población.

A continuación, los 3 crímenes cibernéticos más comunes que serán tendencia durante este 2020:

  1. Ransomware

De nuevo el Ransomware vuelve a aparecer entre las amenazas cibernéticas más comunes del mundo. Su riesgo se origina dada la naturaleza de su evolución, que es constante y ciertamente, muy rápida.

La estadística hablar por sí sola. Los ataques tipo Ransomware se dispararon un 500% en 2019. Esto ha provocado que varios servicios públicos queden totalmente inservibles por cierto tiempos y varios sistemas informáticos se vean severamente afectados.

El Ransomware es básicamente una forma de malware que encripta los archivos de una víctima. Luego, el atacante exige un rescate a la víctima para restablecer el acceso a los datos. Es así como este tipo de amenaza se convierte en uno de los riesgos más importantes y sin duda, una de las amenazas a seguir cuidando en este 2020.

  1. Phishing

Es una de las técnicas de mayor antigüedad que, sin embargo, sigue siendo la primordial al realizar un ciberataque. Básicamente, esta técnica aprovecha un eslabón más débil en la organización, los empleados.

Y como es constante en este tipo de amenazas, la evolución del phishing ha llegado al “spear phishing”. Aquí, el ataque es más discreto y puede ser una manera rápida de caer. Suplantan la identidad de tu superior y mediante un correo electrónico piden información confidencial bien sea personal o corporativa.

Es aquí donde una debida capacitación, y el sentido común aparecen como las herramientas más frecuentes para evitarlos. Es vital que tu equipo de trabajo esté entrenado y que siempre desconfíes de comunicados que te piden información confidencial o personal.

  1. Ataques a la infraestructura crítica.

Es el ataque más alarmante y sin duda el que más consecuencias graves trae consigo.  Su objetivo es claro y busca tener el mayor impacto sobre la infraestructura, llegando a poner en riesgo la operación de un país.

Los ciberataques a infraestructuras críticas representan una amenaza de suma importancia para cualquier organización. Buscan anular la operación de la compañía lo que impacta el bienestar de los usuarios e inclusive la estabilidad de la comunidad.

Nuestra solución de EcoStruxure Plant, goza de una arquitectura de sistema abierto e interoperable, habilitado para el Internet de las cosas (IIoT) y enfocado en el valor al cliente.  Este tipo de soluciones nos ayudan a maximizar no sólo la eficiencia del proceso, el control en tiempo real de otras variables importantes del negocio, sino el riesgo de ciberseguridad y lo más importante, la rentabilidad operativa de las organizaciones.

Mediante el IIoT, puedes asegurar tus procesos vs las amenazas externas.  Además, gracias a la comunicación encriptada, tus procesos se encontrarán en un estado total de seguridad, al ser 100% rastreables.

La ciberseguridad está en el ADN de nuestros productos y de nuestro software.

Schneider Electric sigue un proceso de Ciclo de Vida de Desarrollo completamente seguro que nos permite tener el nivel de ciberseguridad recomendado desde el más básico diseño de los productos.  La aplicación de estándares relevantes y de procesos rigurosos durante todo el ciclo de vida del producto tiene como resultado productos que le ayudan a administrar el riesgo cibernético.

¿Quieres conocer más? Haz clic aquí o contáctanos aquí para más información.

La entrada #Tendencias2020: Lo que esperamos en Ciberseguridad en este nuevo año. se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
https://blogespanol.se.com/gestion-de-la-seguridad/ciberseguridad/2020/02/18/tendencias2020-lo-que-esperamos-en-ciberseguridad-en-este-nuevo-ano/feed/ 0
#ITM2019: Ciberseguridad: protección de seguridad de la infraestructura. https://blogespanol.se.com/gestion-de-la-seguridad/ciberseguridad/2019/10/08/itm2019-ciberseguridad-proteccion-de-seguridad-de-la-infraestructura/ https://blogespanol.se.com/gestion-de-la-seguridad/ciberseguridad/2019/10/08/itm2019-ciberseguridad-proteccion-de-seguridad-de-la-infraestructura/#respond Tue, 08 Oct 2019 17:30:43 +0000 https://blogespanol.se.com/?p=7452 “Ahora, la seguridad es trabajo de todos ”. Con esta frase, nos queda un poco más claro que la importancia de seguridad ya radica en las acciones puntuales de cada... Read more »

La entrada #ITM2019: Ciberseguridad: protección de seguridad de la infraestructura. se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
“Ahora, la seguridad es trabajo de todos ”. Con esta frase, nos queda un poco más claro que la importancia de seguridad ya radica en las acciones puntuales de cada uno de nosotros. Traducido a una organización, la seguridad es responsabilidad de cada uno de los activos en una compañía.

Las oportunidades y amenazas actuales.

En los años actuales y en la era digital actual, los avances tecnológicos han creado riesgos importantes y amenazas constantes en ciberseguridad. Para ser más claros, el capital, la confidencialidad y el bienestar de las compañías se encuentra en riesgo debido a estos temas puntuales.

En la detección de la necesidad de tener esta protección, contamos con estos pasos:

  1. Experiencia del usuario digital: La ciberseguridad no puede ser una idea de último momento: debe estar completamente integrada en la experiencia del usuario. El empeorar la experiencia del usuario o agregar fricción puede llevar a los usuarios a encontrar una “solución alternativa” que, en última instancia, puede empeorar la posición de seguridad general.
  2. Problema de todos: Debemos encontrar una manera de hacer que la ciberseguridad sea algo en lo que todos en una empresa digital piensen, incluso sin hacerlo abiertamente. El año pasado, alrededor de dos tercios del malware vinculado a filtraciones de datos u otros incidentes provino de adjuntos de correo electrónico maliciosos. Solo se necesita un clic para abrir las puertas al vil infierno cibernético. Por lo tanto, la ciberseguridad debe quedar arraigada en cada una de nuestras acciones diarias. Como una compañía global en más de 100 países, Schneider profundiza hasta el nivel individual, lo que proporciona aprendizaje continuo y capacitación sobre la ciberseguridad.
  3. Un enfoque en capas: Para cualquier empresa, una defensa perimetral no es suficiente en el mundo digital de hoy. Un enfoque en capas es esencial ya que no podemos simplemente confiar en un foso, tan amplio como sea, en el mundo hiperconectado de hoy. Para esa perspectiva, el marco NIST es una referencia increíblemente útil ya que define diferentes niveles de defensa, desde la identificación de riesgos hasta la recuperación de incidentes (resiliencia).

Nuestras soluciones de Ciberseguridad.

  • Productos conectados: Al tratarse de componentes de hardware, la seguridad no puede esperar. Consideramos la seguridad desde 0, usando los mejores componentes cumpliendo las normas reconocidas.
  • Edge Control: Confianza en tu control operativo, con la certeza de que incorporamos protección de seguridad en nuestro diseño de sistema y proceso de desarrollo, bajo las pruebas y validaciones más rigorosas.
  • Aplicaciones, analytics y servicios: La seguridad debe de estar desde la parte de diseño y desarrollo en una aplicación, con integración a nivel básico en los servicios que soportan toda la operación en el ciclo de vida de los sistemas.

Arma tu estrategia de Ciberseguridad.

  • Acércate a un especialista en TO que conozca sobre el tema.
  • Obtén una auditoria de ciberseguridad, para saber que riesgo está más latente.
  • Te recomendamos el marco de seguridad IEC 62443 como guía.
  • Crea una estrategia de defensa en profundidad, limitando el número de entradas y protegiendo bien cada una.
  • Simplifica la estrategia en sencillos pasos: Permite, Protege, Responde.
  • Compra tecnología que funcione con protección cibernética. Nosotros te recomendamos Ecostruxure Power Advisor, basado en la nube de Schneider Electric.

Descubre más sobre Ecostruxure Power Advisor al hacer clic aquí.

#ITM2019 #SchneiderElectric

La entrada #ITM2019: Ciberseguridad: protección de seguridad de la infraestructura. se publicó primero en Bienvenido al Blog de Schneider Electric.

]]>
https://blogespanol.se.com/gestion-de-la-seguridad/ciberseguridad/2019/10/08/itm2019-ciberseguridad-proteccion-de-seguridad-de-la-infraestructura/feed/ 0