{"id":886,"date":"2017-11-10T18:01:21","date_gmt":"2017-11-10T23:01:21","guid":{"rendered":"http:\/\/blog.telecom.pucp.edu.pe\/?p=886"},"modified":"2018-05-15T17:42:23","modified_gmt":"2018-05-15T22:42:23","slug":"ciberseguridad-industrial-e-infraestructuras-criticas-que-hemos-hecho-en-el-peru","status":"publish","type":"post","link":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/2017\/11\/10\/ciberseguridad-industrial-e-infraestructuras-criticas-que-hemos-hecho-en-el-peru\/","title":{"rendered":"CIBERSEGURIDAD INDUSTRIAL E INFRAESTRUCTURAS CR\u00cdTICAS \u00bfQU\u00c9 HEMOS HECHO EN EL PERU?"},"content":{"rendered":"<p style=\"text-align: justify;\">En el mundo est\u00e1n sucediendo hechos que hacen que los Estados se vuelvan vulnerables, esto es, si miramos un poco hacia atr\u00e1s, lo ocurrido desde los ataques del 11 de septiembre del 2001 a los nuevos ataques realizados por esp\u00edas corporativos, o las amenazas de Anonymous, Wikileaks y los efectos del WannaCry, han llevado a la mayor\u00eda de los Estados a incluir en sus agendas estrategias nacionales de ciberseguridad y medidas de protecci\u00f3n para garantizar que sus infraestructuras cr\u00edticas no se vean afectadas.<\/p>\n<p style=\"text-align: justify;\"><!--more-->Toda esta nueva situaci\u00f3n ha causado que ciertos conceptos restringidos a \u00e1mbitos profesionales muy especializados, hoy empiecen a ocupar lugares en los medios de comunicaci\u00f3n y se conviertan en expresiones de uso com\u00fan. Ejemplos de esto son la <strong>\u201cProtecci\u00f3n de Infraestructuras Cr\u00edticas\u201d <\/strong>y la <strong>\u201cCiberseguridad Industrial\u201d<\/strong> que se empiezan a tener como prioridades.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"http:\/\/www.esan.edu.pe\/apuntes-empresariales\/2016\/04\/01\/seguridadtiti_principal.jpg\" alt=\"Resultado de imagen para protecci\u00f3n de infraestructuras cr\u00edticas\" \/><\/p>\n<p><strong>\u00bfQu\u00e9 son las Infraestructuras Cr\u00edticas?<\/strong> Casi todos los Estados coinciden en definirlas como instalaciones y sistemas sobre los que recaen servicios esenciales cuyo funcionamiento no permite soluciones alternativas.<\/p>\n<p style=\"text-align: justify;\">Esto quiere decir que las infraestructuras cr\u00edticas existentes en un Estado, se agrupan dentro de sectores estrat\u00e9gicos, aquellos que son primordiales para la seguridad nacional o para el conjunto de la econom\u00eda de un pa\u00eds (defensa, energ\u00eda, telecomunicaciones, agua, salud, finanzas, etc\u2026). Por lo tanto, la Protecci\u00f3n de las Infraestructuras Cr\u00edticas surge como respuesta de los gobiernos a la necesidad de proteger este complejo sistema que da soporte y posibilita el normal funcionamiento de los sectores productivos, de gesti\u00f3n y de la vida ciudadana en general.<\/p>\n<p style=\"text-align: justify;\">Para ello muchos pa\u00edses han abordado dicha problem\u00e1tica con perspectivas muy similares, en cualquier caso, el objetivo fundamental de la Protecci\u00f3n de las Infraestructuras Cr\u00edticas es el desarrollo, implantaci\u00f3n o mejora de las medidas de seguridad oportunas, tanto en su vertiente f\u00edsica como l\u00f3gica\/cibern\u00e9tica, que deben tomar los operadores propietarios o responsables de su gesti\u00f3n, con la finalidad de \u00a0garantizar un nivel de protecci\u00f3n adecuado.<\/p>\n<p style=\"text-align: justify;\"><strong>\u00bfQu\u00e9 es la Ciberseguridad Industrial? <\/strong>Es el conjunto de pr\u00e1cticas, procesos y tecnolog\u00edas dise\u00f1adas para gestionar el riesgo del ciberespacio derivado del uso, procesamiento, almacenamiento y transmisi\u00f3n de informaci\u00f3n utilizada en las organizaciones e infraestructuras industriales que tienen como agentes a las personas, procesos y tecnolog\u00edas. As\u00ed, la Ciberseguridad Industrial (CI) aborda la prevenci\u00f3n, monitoreo y mejora de la resistencia de los sistemas industriales, tanto como recuperaci\u00f3n, ante acciones hostiles o inesperadas que puedan afectar al correcto funcionamiento de los procesos industriales.<\/p>\n<p style=\"text-align: justify;\">Todas estas medidas se deben complementar con otras dimensiones de la seguridad, como las medioambientales, f\u00edsicas y personales, as\u00ed como los equipamientos. Por otro lado, se debe tambi\u00e9n tener en cuenta el patrimonio tecnol\u00f3gico de las industrias. Este est\u00e1 compuesto por activos tangibles e intangibles que se derivan del trabajo intelectual, espec\u00edficamente una idea, invenci\u00f3n, secreto industrial, proceso, programa, dato, f\u00f3rmula, patente, copyright, marca, aplicaci\u00f3n, derecho o registro. Este patrimonio, puede ser o no catalogado como una infraestructura cr\u00edtica (dependiendo del sector en el que se enmarque), pero siempre ser\u00e1 el principal activo a proteger por las industrias.<\/p>\n<p style=\"text-align: justify;\">Operativamente, la Ciberseguridad Industrial podr\u00eda ser aplicada en todos los entornos que contengan sistemas de control industrial para controlar procesos f\u00edsicos que van desde la generaci\u00f3n, transmisi\u00f3n y distribuci\u00f3n de energ\u00eda, a la manufactura automatizada, hasta la log\u00edstica, las industrias alimentarias, la aeron\u00e1utica civil, farmac\u00e9utica o de telecomunicaciones y en definitiva cualquier proceso que requiera alg\u00fan tipo de automatizaci\u00f3n mecanizada.<\/p>\n<p style=\"text-align: justify;\">A pesar de esto, debemos tener en cuenta que la Protecci\u00f3n de Infraestructuras Cr\u00edticas puede requerir en ocasiones el uso de m\u00e9todos y tecnolog\u00edas propias de la Ciberseguridad Industrial, pero necesariamente todas las acciones de Ciberseguridad Industrial est\u00e1n asociadas a una Infraestructura Cr\u00edtica, aunque cada una sea igual de relevante en su campo.<\/p>\n<p style=\"text-align: justify;\"><img decoding=\"async\" class=\"aligncenter\" src=\"http:\/\/www.peritoytasador.es\/wp-content\/uploads\/2015\/05\/Protecci%C3%B3n-de-Infraestructuras-Cr%C3%ADticas-y-Ciberseguridad-Industrial.gif\" alt=\"Resultado de imagen para protecci\u00f3n de infraestructuras cr\u00edticas\" \/><\/p>\n<p style=\"text-align: justify;\">Entonces, se puede observar que dentro del \u00e1mbito de la Industria, el concepto de CI, es m\u00e1s amplio que el de Protecci\u00f3n de Infraestructuras Cr\u00edticas y que la mayor\u00eda de las infraestructuras industriales existentes podr\u00edan no estar catalogadas como cr\u00edticas, pero tener requisitos de CI. Por otra parte, la Protecci\u00f3n de Infraestructuras Cr\u00edticas, abarca sectores que no est\u00e1n incluidos dentro del \u00e1mbito de la Ciberseguridad Industrial, ya que algunos de estos sectores como la Administraci\u00f3n P\u00fablica, el sector financiero o el sector de la salud no cumplen con los requerimientos industriales requeridos para ello.<\/p>\n<p style=\"text-align: justify;\"><strong>Conclusiones principales<\/strong><\/p>\n<ol style=\"text-align: justify;\">\n<li>La gesti\u00f3n tanto de las Infraestructuras cr\u00edticas como de la Ciberseguridad industrial, a\u00fan en el Per\u00fa no tienen una visi\u00f3n conjunta desde todos los sectores.<\/li>\n<li>No existe ning\u00fan desarrollo al interno de las organizaciones en \u00e9l Per\u00fa, de c\u00f3mo se deben enfrentar estos dos temas.<\/li>\n<li>Es urgente dise\u00f1ar un plan de continuidad de los servicios principales. Este podr\u00eda organizarse en tres etapas.<\/li>\n<\/ol>\n<ul style=\"text-align: justify;\">\n<li>Etapa 1: An\u00e1lisis de impactos, riesgos y de la determinaci\u00f3n de procesos cr\u00edticos del negocio.<\/li>\n<li>Etapa 2: Dise\u00f1o de Estrategias de Recuperaci\u00f3n y establecimiento de planes de contingencia probados, que incluyan tanto la operaci\u00f3n a seguir, como los recursos t\u00e9cnicos y humanos a utilizar, a fin de garantizar la continuidad de las operaciones del negocio en el tiempo transcurrido entre el incidente y la recuperaci\u00f3n de los sistemas afectados.<\/li>\n<li>Etapa 3: Formaci\u00f3n de los equipos de emergencia y documentaci\u00f3n de procedimientos t\u00e9cnicos de recuperaci\u00f3n e instalaci\u00f3n de recursos en un centro de respaldo. En el caso de la Protecci\u00f3n de Infraestructuras Cr\u00edticas, la continuidad del servicio puede ser vital para el funcionamiento de toda la sociedad en su conjunto, as\u00ed como para la econom\u00eda global del pa\u00eds, al ser dichos servicios considerados como esenciales. No obstante, cualquier infraestructura industrial, sea cr\u00edtica o no, requerir\u00e1 tambi\u00e9n de medidas que permitan garantizar la continuidad del negocio, as\u00ed como una r\u00e1pida recuperaci\u00f3n de los servicios cr\u00edticos en el menor tiempo posible.<\/li>\n<li>La Academia, como una organizaci\u00f3n independiente, debe impulsar y contribuir a la mejora de la ciberseguridad industrial y de las infraestructuras cr\u00edticas.<\/li>\n<li>Se deben desarrollar, an\u00e1lisis y estudios, sobre las pr\u00e1cticas, procesos y tecnolog\u00edas dise\u00f1adas para gestionar el riesgo del ciberespacio, derivado del uso, procesamiento, almacenamiento y transmisi\u00f3n de informaci\u00f3n, utilizada por las empresas y organizaciones industriales peruanas.<\/li>\n<li>La informaci\u00f3n obtenida a partir de la investigaci\u00f3n mencionada, ser\u00e1 la base de inicio de la construcci\u00f3n de la actual sociedad de la informaci\u00f3n, se debe tener un ente que mire con ojos distintos a todo el ciberespacio y a las infraestructuras cr\u00edticas, de tal manera que las acciones sean transversales.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><sup>1 Este articulo resume el documento \u201cLa protecci\u00f3n de infraestructuras cr\u00edticas y la ciberseguridad industrial\u201d, realizado por el CCI, tomando como escenario el Per\u00fa<\/sup><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el mundo est\u00e1n sucediendo hechos que hacen que los Estados se vuelvan vulnerables, esto es, si miramos un poco hacia atr\u00e1s, lo ocurrido desde los ataques del 11 de septiembre del 2001 a los nuevos ataques realizados por esp\u00edas corporativos, o las amenazas de Anonymous, Wikileaks y los efectos del WannaCry, han llevado a [&hellip;]<\/p>\n","protected":false},"author":68,"featured_media":892,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[131,132,130,133,22],"class_list":["post-886","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sabias-que","tag-ciberseguridad","tag-industrias","tag-infraestructuras-criticas","tag-proteccion","tag-telecomunicaciones"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/posts\/886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/users\/68"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/comments?post=886"}],"version-history":[{"count":6,"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/posts\/886\/revisions"}],"predecessor-version":[{"id":915,"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/posts\/886\/revisions\/915"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/media\/892"}],"wp:attachment":[{"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/media?parent=886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/categories?post=886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.telecom.pucp.edu.pe\/index.php\/wp-json\/wp\/v2\/tags?post=886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}