redseguridad 082

tercer trimestre 2018 red seguridad 43 corporativo evento necesario tener en cuenta la seguridad integral desde el minuto uno", sugirió. Integración OT-IT Tras el parón para el café, el SEG 2 se reanudó con una serie de ponencias enfocadas en los mundos IT y OT. La primera de ellas corrió a cargo de David Villalba de Benito, responsable de Protección de Infraestructuras Críticas y Seguridad de Endesa, quien explicó cómo había sido el proceso de adaptación de la compañía energética al modelo PIC y las dificultades que se encontraron. "Llegado el momento, vimos que la integración entre IT y OT, con perfiles de seguridad distintos, requería una complicada solución técnica con multitud de actores involucrados", comentó. Sobre las actuaciones que llevaron a cabo en Endesa, destacó que fue necesario integrar la visión de los infor- máticos con la de los ingenieros, formar a estos últimos y a los tecnólogos en seguridad, abrir las redes OT para poder realizar mantenimientos remotos y lograr que el CERT de la empresa tuviese visibilidad en el entorno OT para ser capaz de monitorizar. "Actualmente, la integración de los mundos IT y OT se realiza técnicamen- te y de forma segura a través de la configuración de las redes corporativa y técnica", concretó. Empresas del futuro Seguidamente tomó la palabra Ángel C. Lázaro, Business Partner del Sector Industria de GMV, para tratar los mecanismos de adopción de tecnologías IT por parte del mundo OT. En concreto, este profesional mencionóunaseriedetecnologíascuya aplicación "dará lugar a las empresas del futuro". La fabricación aditiva, el Big Data, la inteligencia artificial, el cloud computing , los sistemas ciberfísicos, la ciberseguridad, el Internet de las Cosas, la robótica y la simulación, además de un conjunto de tecnologías disruptivas, "pueden revolucionar el mercado", si bien aún algunas de ellas no han visto la luz. Sin embargo, para este ponente, los modelos IT y OT en una compa- ñía tipo están divididos por redes; lo que le llevó a una pregunta: con las tecnologías mencionadas (todas ellas prácticamente del mundo TI salvo la fabricación aditiva), ¿cómo podemos ir penetrando en el mundo OT y mejorar el trabajo de los ingenieros industriales? La respuesta fue que, gracias a la apli- cación de determinadas tecnologías, se puede obtener una serie de usos, como operaciones de monitorización y localización, mantenimiento predicti- vo o robótica colaborativa para hacer tareas que sean inseguras para el ser humano. Y como no podría ser de otra forma, en estos casos cobra especial importancia la ciberseguridad. Respuesta a incidentes Por su parte, Mildrey Carbonell, Head of Security Audit Department de S21Sec, fue la encargada de exponer el modelo de respuesta ante incidentes que propone su empresa. Como idea principal, esta experta afirmó que dicho modelo no se basa en un equipo de respuesta de incidentes, sino en un conjunto de servicios. Según sostuvo, en ocasiones aparecen indicadores muy sutiles de la presencia de un ciberataque en una organización que la tecnología no detecta. Por lo tanto, es necesario contar con expertos que comprueben si se está produciendo un ataque, tanto en los lugares de mayor criticidad como en otros a priori menos relevantes. "Aunque la realidad es que los ataques casi nunca van a lo crítico, sino a lo menos crítico, ya que es lo que está menos protegido", advirtió. El modelo propuesto por S21Sec pone el foco en cómo puede ata- car un ciberdelincuente, teniendo en Guillermo Llorente (Mapfre). Roberto Baratta (Abanca). Alberto Alonso (Axis Communications). Enrique Bilbao (Cuevavaliente Inerco). Javier Almendro (Ingenia). Antonio Martínez (Áudea). David Villalba (Endesa). Ángel C. Lázaro (GMV). X

RkJQdWJsaXNoZXIy MzA3NDY=