DestacadasSeguridad

Hoy la Ciberseguridad TO está como la Ciberseguridad TI hace quince años

Con esta afirmación, Roberto Suzuki, Gerente Regional Senior de Tecnología Operacional en Fortinet para América Latina y el Caribe, explica las oportunidades que hay en todo sector que automatiza su producción.

Hasta hace unos años, dispositivos industriales, de salud y de todo tipo de empresas que tuvieran parte de su operación automatizada, no estaban conectados a Internet o a redes corporativas, por lo que no necesitaban Ciberseguridad.

Hoy en día existe una convergencia de TO (Tecnología Operativa) sobre la TI (Tecnología Informática) y el escenario de riesgo de la segunda se transmite a la primera.

¿De qué hablamos cuando hablamos de Seguridad TO (Tecnología Operativa)?

Gartner define la seguridad de TO como, “Prácticas y tecnologías que se utilizan para proteger personas, activos e información, monitorear o controlar dispositivos físicos, procesos y eventos e iniciar cambios de estado en los sistemas de TO empresariales”.

Los sistemas de control industrial (ICS) son un componente principal de la TO. ICS incluye diferentes tipos de dispositivos, sistemas, controles y redes que administran una diversidad de procesos industriales. Los más comunes son los Sistemas de control de supervisión y adquisición de datos (SCADA) y los Sistemas de control distribuido (DCS).

Las soluciones de seguridad de TO incluyen desde Next-Generation Firewalls (NGFW) hasta sistemas de administración de eventos e información de seguridad (SIEM), acceso y administración de identidad.

El escenario actual

El mercado de ciberseguridad industrial, que incluye los ICS (Sistemas de Control Industrial), la seguridad de red y otros componentes de la red convergente de TI y TO, se estima que alcanzará más de 24 mil millones de dólares para el 2023.

Los cinco requisitos principales de una solución de seguridad de TI y TO ideal son:

  • Identificar activos, clasificarlos y priorizar el valor
  • Segmentar la red dinámicamente
  • Analizar el tráfico para detectar amenazas y vulnerabilidades
  • Proteger tanto el acceso con cable como inalámbrico

Para obtener más información sobre las mejores prácticas de seguridad de TO, Fortinet disponibilizó:

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba
X