Red Seguridad 87
32 red seguridad cuarto trimestre 2019 industria opinión X Generación de herramientas que faciliten la colaboración público-privada a todos los niveles. X Creación de esquemas de eva- luación. X Creación de SCI-CERT. X Apoyo a la elaboración de mar- cos regulatorios. X Creación de sistemas que inclu- yen ciberseguridad desde el diseño. X Desarrollo de soluciones de detección de incidentes en los distintos niveles para entornos industriales, incluyendo Smart OT . X Consorcios y acuerdos interna- cionales para establecer cola- boración en materia de ciberse- guridad. X Acercamiento y educación de los responsables de sistemas de control en los sistemas de seguridad TIC y viceversa. X Mejora del cumplimiento legisla- tivo. También surgen nuevos retos que se han incorporado en la nueva hoja de ruta, como son: X Establecimiento de responsabi- lidades en la cadena de sumi- nistro. X Integración de la ciberseguridad en el modelo de gobierno cor- porativo. X Integración de la ciberseguridad en la seguridad operacional y calidad de la organización. X Evaluación y certificación de ciberseguridad en tecnologías industriales. X Desarrollo de un catálogo de incidentes de ciberseguridad industrial. X Desarrollo de plataformas de preparación para dar respues- ta a incidentes, incluyendo Smart OT . X Definición de requisitos para la restauración y recuperación de sistemas y redes industriales. Marco NIST En esta hoja de ruta ( roadmap ) se ha adoptado la estructura del marco básico ( framework core ), identificando un conjunto de actividades de ciberse- guridad, su estado actual y los resulta- dos esperados mediante indicadores. Estas actividades se han dividido en las cinco funciones fundamentales que identifica el marco de trabajo del NIST: X Identificar ( Identify ): Relativo a los sistemas, activos, datos y competencias de la organiza- ción, su contexto de negocio, los recursos que soportan las funciones críticas y los riesgos de ciberseguridad que afectan a este entorno. X Proteger ( Protect ): Relativo a desarrollar e implementar las contramedidas y salvaguardas necesarias para limitar o con- tener el impacto de un evento potencial de ciberseguridad. X Detectar ( Detect ): Relativo a desarrollar e implementar las actividades apropiadas para identificar la ocurrencia de un evento de ciberseguridad a través de la monitorización continua. X Responder ( Respond ): Relativo a la definición y des- pliegue de actividades para reaccionar frente a un evento de ciberseguridad identificado y mitigar su impacto. X Recuperar ( Recover ): Relativo al despliegue de actividades para la gestión de resiliencia y el retorno a la operación normal después de un incidente. Se han identificado 40 actividades, de las cuales 15 son de la función identificación, 10 de protección, cinco de detección, seis de respuesta y cuatro de recuperación. En las gráficas de abajo se mues- tran las cinco gráficas del estado de cada una de las actividades. Aunque no las identifica, permite mostrar el camino que todavía queda por reco- rrer en la ciberseguridad industrial. Las cinco funciones fundamentales que identifica el marco de trabajo del NIST. Gráficas del estado de cada una de las actividades.
Made with FlippingBook
RkJQdWJsaXNoZXIy MzA3NDY=