Red Seguridad 87

32 red seguridad cuarto trimestre 2019 industria opinión X Generación de herramientas que faciliten la colaboración público-privada a todos los niveles. X Creación de esquemas de eva- luación. X Creación de SCI-CERT. X Apoyo a la elaboración de mar- cos regulatorios. X Creación de sistemas que inclu- yen ciberseguridad desde el diseño. X Desarrollo de soluciones de detección de incidentes en los distintos niveles para entornos industriales, incluyendo Smart OT . X Consorcios y acuerdos interna- cionales para establecer cola- boración en materia de ciberse- guridad. X Acercamiento y educación de los responsables de sistemas de control en los sistemas de seguridad TIC y viceversa. X Mejora del cumplimiento legisla- tivo. También surgen nuevos retos que se han incorporado en la nueva hoja de ruta, como son: X Establecimiento de responsabi- lidades en la cadena de sumi- nistro. X Integración de la ciberseguridad en el modelo de gobierno cor- porativo. X Integración de la ciberseguridad en la seguridad operacional y calidad de la organización. X Evaluación y certificación de ciberseguridad en tecnologías industriales. X Desarrollo de un catálogo de incidentes de ciberseguridad industrial. X Desarrollo de plataformas de preparación para dar respues- ta a incidentes, incluyendo Smart OT . X Definición de requisitos para la restauración y recuperación de sistemas y redes industriales. Marco NIST En esta hoja de ruta ( roadmap ) se ha adoptado la estructura del marco básico ( framework core ), identificando un conjunto de actividades de ciberse- guridad, su estado actual y los resulta- dos esperados mediante indicadores. Estas actividades se han dividido en las cinco funciones fundamentales que identifica el marco de trabajo del NIST: X Identificar ( Identify ): Relativo a los sistemas, activos, datos y competencias de la organiza- ción, su contexto de negocio, los recursos que soportan las funciones críticas y los riesgos de ciberseguridad que afectan a este entorno. X Proteger ( Protect ): Relativo a desarrollar e implementar las contramedidas y salvaguardas necesarias para limitar o con- tener el impacto de un evento potencial de ciberseguridad. X Detectar ( Detect ): Relativo a desarrollar e implementar las actividades apropiadas para identificar la ocurrencia de un evento de ciberseguridad a través de la monitorización continua. X Responder ( Respond ): Relativo a la definición y des- pliegue de actividades para reaccionar frente a un evento de ciberseguridad identificado y mitigar su impacto. X Recuperar ( Recover ): Relativo al despliegue de actividades para la gestión de resiliencia y el retorno a la operación normal después de un incidente. Se han identificado 40 actividades, de las cuales 15 son de la función identificación, 10 de protección, cinco de detección, seis de respuesta y cuatro de recuperación. En las gráficas de abajo se mues- tran las cinco gráficas del estado de cada una de las actividades. Aunque no las identifica, permite mostrar el camino que todavía queda por reco- rrer en la ciberseguridad industrial. Las cinco funciones fundamentales que identifica el marco de trabajo del NIST. Gráficas del estado de cada una de las actividades.

RkJQdWJsaXNoZXIy MzA3NDY=