Promocione sus productos o servicios con nosotros
Agosto de 2019

Dos claves para protegerse de ciberataques en la era de la Industria 4.0

Con información de EMO Hannover

La automatización, las aplicaciones en la nube y las máquinas y componentes globales conectados en red son clave para proteger los sistemas de amenazas externas.

La automatización, las aplicaciones en la nube y las máquinas y componentes globales conectados en red juegan un papel clave cuando se trata de proteger los sistemas de amenazas externas.

A medida que la digitalización se vuelve más frecuente en las industrias, existe una creciente necesidad de que las empresas se protejan contra los riesgos cibernéticos. En Alemania, por ejemplo: más de ocho de cada 10 empresas industriales ha reportado aumentos en el número de ataques cibernéticos en los últimos dos años. Este es el resultado de una encuesta realizada en 2018 por la asociación digital Bitkom, que entrevistó a 503 directores, gerentes y agentes de seguridad de todos los sectores de la industria. Basado en los resultados de la encuesta, el presidente de Bitkom, Achim Berg, predijo que “la naturaleza y la escala de los ciberataques aumentarán".

Una cosa es segura: el ciberdelito no se detiene en ninguna puerta ni frontera nacional. Puede suceder en cualquier lugar donde la gente use computadoras, teléfonos inteligentes u otros dispositivos de TI. 

Además de las ya renombradas estrategias de protección de claves para servicios informáticos, uso de cortafuegos, encriptación de envío de información por correos electrónicos y sistemas de autenticación multifactor, resaltamos aquí dos claves industriales para protegerse de los ataques cibernéticos.

1. Proteger el Hardware

En muchos casos las empresas poseen aparatos que estaban diseñados para comunicarse únicamente con su controlador en redes aisladas y no para estar conectadas a internet. Muchos de estos dispositivos de automatización habilitados para Ethernet no tienen características de protección, lo que los deja vulnerables a los ataques.

Proveedores de equipos industriales como Balluff cuentan con cifrado de hardware basado en el módulo de plataforma confiable (TPM, por su sigla en inglés). Además de los requisitos mínimos, como la protección con cortafuegos (firewall), se pueden utilizar procedimientos de HSM (módulo de seguridad de hardware) y TPM para garantizar que solo se ejecute software seguro. Estas estrategias se fortalecen utilizando enlaces seguros punto a punto, sumados al uso de estructuras de certificados de usuarios y máquinas basadas en PKIs (infraestructura de claves públicas, por su sigla en inglés), además de almacenamiento irreversible de datos de acceso con procedimientos hash actualizados y autenticación multifactor.

2. Subir la información a la nube

Otro problema importante con respecto al manejo de datos es la ubicación de su almacenamiento. Hoy en día tres de cada diez empresas utilizan una solución en la nube que se subcontrata a un centro de datos certificado, ya sea para lograr posibles ahorros en los costos, aliviar la presión sobre su propio personal de TI o para obtener una mayor seguridad. Otro 10 % planea hacerlo y el 28 % está discutiendo esto como una opción. Esta es una encuesta representativa de 1.106 empresas alemanas de Bitkom con 20 o más empleados. Según el índice, menos del 28 % de las compañías declara que el alojamiento en la nube no les concierne. Según Bitkom, casi la mitad de todas las empresas en esta industria ya está utilizando proveedores externos de servicios en la nube.

"Su alta disponibilidad es atractiva porque sus plataformas se replican en centros de datos independientes y distribuidos geográficamente", asegura Philipp Echteler, gerente de estrategias IIoT en Balluff. Esto reduce la posibilidad de pérdida local de datos. Además de su escalabilidad, su alto nivel de seguridad, el uso de tecnologías de punta en cifrado y su continuidad de servicio son ventajas a considerar con respecto a la administración de servidores de almacenamiento propio. “Es muy poco común que el personal de TI de una empresa sepa ejecutar una nube propia. Esta es una tarea para especialistas adecuadamente calificados”, concluye Echteler. 


Palabras relacionadas:
cifras sobre ataques cibernéticos a empresas, técnicas para protegerse de ataques cibernéticos, métodos para prevenir los ataques cibernéticos en las empresas, equipos industriales con cifrado de hardware, módulo de seguridad de hardware, ventajas de subir la información a la nube, ómo proteger los sistemas de los ataques cibernéticos, compañías que ofrecen equipos con cifrado de hardware
Contacte a las empresas mencionadas
x

Sección patrocinada por

Otras noticias de Seguridad industrial