Ciberseguridad: Escudo digital frente a amenazas de la mineria [...]


Ciberseguridad: Escudo digital frente a amenazas de la mineria del futuro - PARTE 2


solucionesvirtualesperu.com logo📅 - TECNOLOGÍA APLICADA
Para el sector minero resulta de suma importancia contar con soluciones
de alta eficacia que optimicen el almacenamiento y protección de datos, considerando que estas deben estar a la altura del entorno en donde se realizan las actividades mineras.
Si bien este tipo de redes e infraestructuras críticas mineras utilizan capas tradicionales de protección, y en algunos casos tecnología más avanzada de ciberseguridad integrada con IA, hay que recordar que las redes, por ejemplo, SCADA exponen una superficie de ataque completamente diferente a la de las redes de TI tradicionales.
“En algunos casos, los ciberdelincuentes han aprovechado intrusiones en sistemas de OT o TI para escalar de uno a otro. Las redes SCADA no solo incorporan una combinación compleja de dispositivos, sensores y controladores interconectados, sino que también suelen depender o integrarse con tecnología de radio frecuencia (RFID) y protocolos antiguos que pueden utilizar mecanismos de seguridad obsoletos o carecer de un cifrado robusto”, agrega Claudia Gorritti, gerente general de Soluciones Virtuales Perú.
Sin embargo, más allá de la tecnología de protección empleada actualmente, como la segmentación de la red, backups, antivirus de próxima generación, los sistemas de intrusos y los firewalls, y control de acceso, entre otros, se debe tener en cuenta que estas redes emplean ahora tecnología de Internet de las Cosas (IoT) vector de riesgo que debe ser protegido con herramientas de ciberseguridad de próxima generación.

De igual manera, Alejandro Angulo, Country Business Manager - Digital Industries para Siemens Perú y Ecuador, afirma que la protección
de infraestructuras críticas en minería exige una arquitectura
de ciberseguridad integral que incluya mecanismos robustos como
la protección de perímetro y la segmentación de redes. Para ello,
se emplean firewalls industriales, sistemas IPS e IDS adaptados a entornos operativos (OT), tecnologías de microsegmentación, diodos de datos y zonas desmilitarizadas (DMZs) que separan las redes IT y OT. El control de acceso y autenticación también es clave, implementando sistemas PAM, autenticación multifactor, RBAC y soluciones de control físico, lo cual garantiza que solo personal autorizado acceda a sistemas sensibles.
Asimismo, el especialista señala que el monitoreo continuo y la visibilidad son fundamentales para detectar anomalías y Vulnerabilidades. Se utilizan plataformas de análisis de tráfico, SIEMs especializados, herramientas de monitoreo de activos, software antimalware específico para OT, whitelisting y protección para dispositivos como PLCs y HMIs. Estas soluciones se complementan con herramientas de análisis de riesgos, mapeo de red, gestión de inventario y comunicación segura mediante VPNs, protocolos encriptados y acceso remoto controlado, asegurando la integridad y disponibilidad de los datos industriales. Por último, la respuesta ante incidentes y la recuperación operativa se abordan mediante plataformas automatizadas, backups industriales, herramientas de forensics y sistemas de continuidad operativa. La seguridad se fortalece con soluciones de automatización y orquestación, inteligencia de amenazas basada en indicadores OT, y herramientas de cumplimiento normativo y auditoría. Además, las soluciones en la nube aportan capacidades híbridas IT/OT, monitoreo remoto, backups seguros y análisis de seguridad escalable, adaptado a las demandas de la transformación digital minera.

“Es importante mencionar que la implementación de estas herramientas debe realizarse de manera estratégica y coordinada, considerando la compatibilidad con sistemas existentes, el impacto en las operaciones,
los requisitos de mantenimiento y actualización, la capacitación necesaria para el personal, los costos de implementación y operación, la integración con procesos existentes, la escalabilidad de las soluciones y el soporte técnico disponible. La selección de herramientas específicas debe basarse en una evaluación detallada de las necesidades y riesgos particulares de cada operación minera”, agregó Angulo.


DESAFÍOS
La implementación de herramientas de ciberseguridad representa un gran desafío, no solo para la misma red de seguridad, sino también para las compañías mineras. Además, las organizaciones deben enfrentarse a exigencias regulatorias en constante cambio, lo cual supone un reto adicional para mantenerse actualizadas y en cumplimiento.
En ese sentido, Claudia Gorritti sostiene que el principal desafío que enfrenta la industria minera al igual que otros sectores de importancia, se dividen en dos partes:
• Las ciberamenazas están siendo impulsadas por Inteligencia Artificial (IA)
• Esta misma tecnología de IA está siendo empleada por las empresas en alguna parte de sus procesos.
En cuanto al primero, los ataques se han vuelto más eficientes y sistemáticos, perfeccionado las técnicas y evadiendo los sistemas tradicionales de protección, alcanzando un nivel de velocidad y una
tasa de efectividad de los ataques, nunca antes visto.
Respecto al uso de la IA en las empresas, si bien es una tecnología
que incrementa notablemente la productividad, también supone
un riesgo al utilizar la inteligencia artificial sin supervisión. Los grandes volúmenes de datos e información confidencial de la empresa podrían verse comprometidos fácilmente si no existen los controles adecuados de acceso, identidad y seguridad. Asimismo, Alejandro Angulo, especialista de Siemens, comenta que la complejidad de los sistemas heredados representa uno de los retos más significativos, donde la infraestructura tecnológica antigua, que no fue diseñada considerando aspectos de ciberseguridad, debe coexistir e integrarse con tecnologías modernas. Estos sistemas legacy son frecuentemente difíciles de actualizar o reemplazar, creando vulnerabilidades potenciales.
“El entorno operativo distribuido característico de la minería presenta
otro desafío importante. Las operaciones mineras típicamente se encuentran geográficamente dispersas, con múltiples sitios remotos que requieren conectividad constante.
Esta dispersión dificulta mantener estándares uniformes de seguridad
y complica la implementación de controles consistentes”, agrega Angulo. Asimismo, la creciente convergencia entre tecnologías de información (IT) y tecnologías operativas (OT) genera desafíos únicos. Esta integración, si bien necesaria para la modernización de las operaciones, crea nuevos vectores de riesgo debido a los diferentes requisitos y prioridades de seguridad entre ambos entornos. Las brechas de comunicación entre equipos IT y OT complican aún más esta situación.

Entre otros desafíos, el especialista también menciona la escasez de talento especializado, las amenazas emergentes, las restricciones operacionales propias de la minería, las limitaciones presupuestarias, resistencia al cambio dentro de las organizaciones e incluso la naturaleza crítica de la infraestructura minera “Finalmente, el entorno tecnológico dinámico presenta un desafío continuo.
La rápida evolución de tecnologías y amenazas, junto con la creciente complejidad de los sistemas, requiere una actualización y adaptación constante de las estrategias de seguridad”, afirma Angulo.

solucionesvirtualesperu.com Lee: 47 | Categoría: General | Fuente: WHTop : www.WHTop.com
Fuente de URL: https://virtual.constructivo.com/edicion/tm123/

Empresa: Soluciones Virtuales Peru

¿Quieres añadir un sitio web de noticias o comunicado de prensa? ¡Solo hazlo, es gratis! Utilizar añadir noticias de alojamiento web!

Noticias relacionadas


📅 - Ciberseguridad: Escudo digital frente a amenazas de la mineria del futuro - PARTE 3 - RECOMENDACIONES
La ciberseguridad en minería no solo implica tecnología, sino también un cambio cultural dentro de las organizaciones.
El factor humano sigue siendo uno de los eslabones más débiles, ya sea por negligencia o desconocimiento. Por ello, las empresas deben implementar programas de capacitación continua, simulacros de ataque y campañas de concientización para todos los niveles del personal, desde operadores hasta gerentes.
En ese sentido, Claudia Gorriti sostiene que “la recomendación primordial consiste en que puedan actualizar y fortificar su malla de ciberseguridad acorde con el marco del NIST (Prevención, Protección, Detección, Respuesta y Recuperación), adaptándola con tec
📅 - Ciberseguridad: Escudo digital frente a amenazas de la mineria del futuro - En los últimos años, la industria minera ha sido testigo de una transformación digital sin precedentes, impulsada por la necesidad de optimizar operaciones, reducir costos y garantizar la seguridad tanto de las per-sonas como de los activos.
En este contexto, la ciberseguridad ha emergido como un componente
clave para el funcionamiento seguro y eficiente de las operaciones mineras modernas. Las minas inteligentes requieren redes seguras, resilientes y vigiladas en tiempo real, especialmente en zonas remotas donde la conectividad limitada puede dificultar una rápida respuesta ante incidentes.
De acuerdo a Claudia Gorritti, gerente general de Soluciones Virtuales Perú, “el sector minero es u
📅 - Inteligencia artificial potencia las antiguas amenazas informáticas, advierten - Phishing, ataques por fuerza bruta, puertas traseras y amenazas internas resurgen con mayor sofisticación debido al uso de IA.

La Inteligencia Artificial (IA) está amplificando antiguas amenazas informáticas como el phishing, los ataques por fuerza bruta y las puertas traseras, según advierte Jorge Roman Deacon, Director de Tecnologías Cloud y Ciberseguridad de Soluciones Virtuales Perú. Estas técnicas, ya conocidas en el mundo digital, han adquirido una dimensión mucho más peligrosa gracias al uso de algoritmos avanzados y automatización.

"La IA puede escalar los ciberataques a niveles insospecchados. Es como convertir un martillo en una herramienta gigante de demolición", afirmó el exper
📅 - Tecnologia - Experto explica cómo la Inteligencia Artificial hace resurgir y potenciar las antiguas amenazas informáticas - Lima, Perú, 13 de mayo de 2025.- ¿Sabía usted que los riesgos que presenta la Inteligencia Artificial (IA) no son del todo nuevos? ¿Y que esta tecnología al no tener supervisión toma y amplifica peligros como el phishing, brechas, acceso no autorizado, backdoors o puertas traseras?

Así lo afirma Jorge Roman Deacon, Director de Tecnologías Cloud y Ciberseguridad de Soluciones Virtuales Perú ® , quien manifiesta que lo expuesto anteriormente es como tomar un y convertirlo en una herramienta gigante de demolición.

«La IA puede escalar ciberataques de una manera nunca vista, elevando su alcance y el daño potencial a niveles insospechados. Esta situación pone en evidencia que la ciberseguridad
📅 - Technology - Experto explica cómo la Inteligencia Artificial hace resurgir y potenciar las antiguas amenazas informáticas - ¿Sabía usted que los riesgos que presenta la Inteligencia Artificial (IA) no son del todo nuevos? ¿Y que esta tecnología al no tener supervisión toma y amplifica peligros como el phishing, brechas, acceso no autorizado, backdoors o puertas traseras?

Así lo afirma Jorge Roman Deacon, Director de Tecnologías Cloud y Ciberseguridad de Soluciones Virtuales Perú®, quien manifiesta que lo expuesto anteriormente es como tomar un martillo y convertirlo en una herramienta gigante de demolición.

“La IA puede escalar ciberataques de una manera nunca vista, elevando su alcance y el daño potencial a niveles insospechados. Esta situación pone en evidencia que la ciberseguridad como la conocíamos se está