Ciberseguridad: Escudo digital frente a amenazas de la mineria [...]
Ciberseguridad: Escudo digital frente a amenazas de la mineria del futuro - PARTE 2
📅 - TECNOLOGÍA APLICADAPara el sector minero resulta de suma importancia contar con soluciones
de alta eficacia que optimicen el almacenamiento y protección de datos, considerando que estas deben estar a la altura del entorno en donde se realizan las actividades mineras.
Si bien este tipo de redes e infraestructuras críticas mineras utilizan capas tradicionales de protección, y en algunos casos tecnología más avanzada de ciberseguridad integrada con IA, hay que recordar que las redes, por ejemplo, SCADA exponen una superficie de ataque completamente diferente a la de las redes de TI tradicionales.
“En algunos casos, los ciberdelincuentes han aprovechado intrusiones en sistemas de OT o TI para escalar de uno a otro. Las redes SCADA no solo incorporan una combinación compleja de dispositivos, sensores y controladores interconectados, sino que también suelen depender o integrarse con tecnología de radio frecuencia (RFID) y protocolos antiguos que pueden utilizar mecanismos de seguridad obsoletos o carecer de un cifrado robusto”, agrega Claudia Gorritti, gerente general de Soluciones Virtuales Perú.
Sin embargo, más allá de la tecnología de protección empleada actualmente, como la segmentación de la red, backups, antivirus de próxima generación, los sistemas de intrusos y los firewalls, y control de acceso, entre otros, se debe tener en cuenta que estas redes emplean ahora tecnología de Internet de las Cosas (IoT) vector de riesgo que debe ser protegido con herramientas de ciberseguridad de próxima generación.
De igual manera, Alejandro Angulo, Country Business Manager - Digital Industries para Siemens Perú y Ecuador, afirma que la protección
de infraestructuras críticas en minería exige una arquitectura
de ciberseguridad integral que incluya mecanismos robustos como
la protección de perímetro y la segmentación de redes. Para ello,
se emplean firewalls industriales, sistemas IPS e IDS adaptados a entornos operativos (OT), tecnologías de microsegmentación, diodos de datos y zonas desmilitarizadas (DMZs) que separan las redes IT y OT. El control de acceso y autenticación también es clave, implementando sistemas PAM, autenticación multifactor, RBAC y soluciones de control físico, lo cual garantiza que solo personal autorizado acceda a sistemas sensibles.
Asimismo, el especialista señala que el monitoreo continuo y la visibilidad son fundamentales para detectar anomalías y Vulnerabilidades. Se utilizan plataformas de análisis de tráfico, SIEMs especializados, herramientas de monitoreo de activos, software antimalware específico para OT, whitelisting y protección para dispositivos como PLCs y HMIs. Estas soluciones se complementan con herramientas de análisis de riesgos, mapeo de red, gestión de inventario y comunicación segura mediante VPNs, protocolos encriptados y acceso remoto controlado, asegurando la integridad y disponibilidad de los datos industriales. Por último, la respuesta ante incidentes y la recuperación operativa se abordan mediante plataformas automatizadas, backups industriales, herramientas de forensics y sistemas de continuidad operativa. La seguridad se fortalece con soluciones de automatización y orquestación, inteligencia de amenazas basada en indicadores OT, y herramientas de cumplimiento normativo y auditoría. Además, las soluciones en la nube aportan capacidades híbridas IT/OT, monitoreo remoto, backups seguros y análisis de seguridad escalable, adaptado a las demandas de la transformación digital minera.
“Es importante mencionar que la implementación de estas herramientas debe realizarse de manera estratégica y coordinada, considerando la compatibilidad con sistemas existentes, el impacto en las operaciones,
los requisitos de mantenimiento y actualización, la capacitación necesaria para el personal, los costos de implementación y operación, la integración con procesos existentes, la escalabilidad de las soluciones y el soporte técnico disponible. La selección de herramientas específicas debe basarse en una evaluación detallada de las necesidades y riesgos particulares de cada operación minera”, agregó Angulo.
DESAFÍOS
La implementación de herramientas de ciberseguridad representa un gran desafío, no solo para la misma red de seguridad, sino también para las compañías mineras. Además, las organizaciones deben enfrentarse a exigencias regulatorias en constante cambio, lo cual supone un reto adicional para mantenerse actualizadas y en cumplimiento.
En ese sentido, Claudia Gorritti sostiene que el principal desafío que enfrenta la industria minera al igual que otros sectores de importancia, se dividen en dos partes:
• Las ciberamenazas están siendo impulsadas por Inteligencia Artificial (IA)
• Esta misma tecnología de IA está siendo empleada por las empresas en alguna parte de sus procesos.
En cuanto al primero, los ataques se han vuelto más eficientes y sistemáticos, perfeccionado las técnicas y evadiendo los sistemas tradicionales de protección, alcanzando un nivel de velocidad y una
tasa de efectividad de los ataques, nunca antes visto.
Respecto al uso de la IA en las empresas, si bien es una tecnología
que incrementa notablemente la productividad, también supone
un riesgo al utilizar la inteligencia artificial sin supervisión. Los grandes volúmenes de datos e información confidencial de la empresa podrían verse comprometidos fácilmente si no existen los controles adecuados de acceso, identidad y seguridad. Asimismo, Alejandro Angulo, especialista de Siemens, comenta que la complejidad de los sistemas heredados representa uno de los retos más significativos, donde la infraestructura tecnológica antigua, que no fue diseñada considerando aspectos de ciberseguridad, debe coexistir e integrarse con tecnologías modernas. Estos sistemas legacy son frecuentemente difíciles de actualizar o reemplazar, creando vulnerabilidades potenciales.
“El entorno operativo distribuido característico de la minería presenta
otro desafío importante. Las operaciones mineras típicamente se encuentran geográficamente dispersas, con múltiples sitios remotos que requieren conectividad constante.
Esta dispersión dificulta mantener estándares uniformes de seguridad
y complica la implementación de controles consistentes”, agrega Angulo. Asimismo, la creciente convergencia entre tecnologías de información (IT) y tecnologías operativas (OT) genera desafíos únicos. Esta integración, si bien necesaria para la modernización de las operaciones, crea nuevos vectores de riesgo debido a los diferentes requisitos y prioridades de seguridad entre ambos entornos. Las brechas de comunicación entre equipos IT y OT complican aún más esta situación.
Entre otros desafíos, el especialista también menciona la escasez de talento especializado, las amenazas emergentes, las restricciones operacionales propias de la minería, las limitaciones presupuestarias, resistencia al cambio dentro de las organizaciones e incluso la naturaleza crítica de la infraestructura minera “Finalmente, el entorno tecnológico dinámico presenta un desafío continuo.
La rápida evolución de tecnologías y amenazas, junto con la creciente complejidad de los sistemas, requiere una actualización y adaptación constante de las estrategias de seguridad”, afirma Angulo.
Lee: 47 | Categoría: General | Fuente: WHTop : www.WHTop.comFuente de URL: https://virtual.constructivo.com/edicion/tm123/
Empresa: Soluciones Virtuales Peru
¿Quieres añadir un sitio web de noticias o comunicado de prensa? ¡Solo hazlo, es gratis! Utilizar añadir noticias de alojamiento web!