Descargar documento () de 20

Conozca cómo proteger la infraestructura crítica contra ciberataques

  • Eaton aborda la ciberseguridad en el ciclo de vida de la infraestructuras de energía crítica en su último informe.

La protección de la infraestructura crítica de energía en edificios se ha convertido en una preocupación urgente en un mundo cada vez más digitalizado. 

Eaton, una empresa líder en gestión de energía y soluciones tecnológicas, ha puesto en evidencia esta creciente necesidad en su informe "Lifecycle Cybersecurity: How to Secure a Building's Mission-Critical Power Infrastructure". 

El documento destaca la importancia de integrar la ciberseguridad a lo largo de todo el ciclo de vida de los sistemas que gestionan la energía y otros servicios críticos en instalaciones como hospitales, centros de datos y redes de telecomunicaciones.

Con la acelerada digitalización y la convergencia entre las tecnologías operativas (OT) y las tecnologías de la información (IT), los sistemas que manejan funciones esenciales en los edificios, como la iluminación, el control de temperatura (HVAC), la detección de incendios y la seguridad, están cada vez más interconectados.  Esta integración mejora la eficiencia, pero también ha incrementado la vulnerabilidad de estos sistemas ante ataques cibernéticos. 

Riesgos y desafíos

Según Eaton, el crecimiento del Internet de las Cosas (IoT) ha ampliado la superficie de ataque disponible, lo que ha hecho que las infraestructuras críticas sean objetivos atractivos para los ciberdelincuentes.

Los riesgos de una interrupción en estos sistemas van más allá de las pérdidas financieras; también pueden poner en peligro la seguridad de miles de personas. En hospitales, por ejemplo, una falla en el suministro eléctrico o en los sistemas de control podría tener consecuencias fatales. Lo mismo ocurre en centros de datos o redes de telecomunicaciones, donde la interrupción de servicios clave puede afectar tanto a empresas como a millones de usuarios.

eaton-comprehensive-cybersecurity-strategy-es-mx

Estrategia integral de Ciberseguridad

El enfoque de Eaton no se centra únicamente en evitar ataques, sino en garantizar que la ciberseguridad esté presente desde el diseño hasta el mantenimiento de estos sistemas. 

La integración de soluciones de ciberseguridad a lo largo de todo el ciclo de vida es esencial para proteger la infraestructura, asegurando que los sistemas sean seguros desde su concepción y que cualquier vulnerabilidad sea abordada de manera proactiva.

En este sentido, Eaton subraya la importancia de seleccionar proveedores que garanticen altos estándares de seguridad y que trabajen bajo marcos internacionales reconocidos, como los establecidos por el IEC y UL. 

El documento de Eaton detalla cómo las empresas pueden proteger sus sistemas críticos adoptando un enfoque de ciberseguridad basado en el ciclo de vida completo de los activos, desde la fase de diseño y adquisición hasta el mantenimiento y la desactivación. Algunos de los puntos clave incluyen:

  • Convergencia OT-IT: A medida que las tecnologías de OT adoptan prácticas de IT, como la conectividad y la gestión de datos, los sistemas críticos se ven más expuestos a las amenazas cibernéticas. Las empresas deben garantizar que tanto los equipos de OT como los de IT trabajen en conjunto para mantener la infraestructura segura.

  • Cadena de suministro segura: Eaton recomienda seleccionar proveedores que ofrezcan productos diseñados con ciberseguridad incorporada, siguiendo el ciclo de vida de desarrollo seguro (SDLC) para garantizar que los sistemas estén protegidos desde su creación. Se mencionan estándares importantes como el IEC 62443 y UL 2900, que ofrecen lineamientos sobre cómo los fabricantes deben garantizar la integridad de los dispositivos conectados a la red.

  • Gestión de riesgos y monitoreo continuo: La estrategia de ciberseguridad no puede ser estática; debe evolucionar a medida que surgen nuevas amenazas. Eaton sugiere mantener inventarios precisos de todos los activos conectados y realizar evaluaciones periódicas de vulnerabilidades para minimizar los riesgos. Se destaca la 

    importancia de adoptar un enfoque de "confianza cero" para proteger estos sistemas críticos.

  • Ciberseguridad a lo largo del ciclo de vida: La seguridad debe ser parte integral del ciclo de vida de un sistema, desde la selección de productos hasta el monitoreo continuo y la actualización de parches. Eaton propone una serie de buenas prácticas que incluyen saber qué dispositivos están conectados, cómo se configuran, cómo recuperarse ante incidentes y quién es responsable de cada sistema.

    La protección de la infraestructura crítica no puede ser una medida reactiva; debe ser parte integral de la estrategia de cualquier empresa que dependa de la continuidad operativa y la seguridad de sus sistemas.

  •