Loading
Blog | Connected Enterprise
Recent ActivityRecent Activity

Los activos humanos son clave para proteger sus activos virtuales y físicos

Canninah Dladla, directora general de Rockwell Automation para África subsahariana, analiza la importancia de tener en cuenta el comportamiento humano en la estrategia de ciberseguridad industrial de su empresa.

Compartir:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Una mujer mirando una computadora en un laboratorio.

Si bien la transformación digital y el traslado a la Connected Enterprise ofrecen beneficios increíbles a las organizaciones – mejor visualización, mejor y más rápida adquisición de datos y procesamiento, asistencia remota y toma de decisiones informada – existe una preocupación generalizada en la industria de que la empresa "inteligente" es cada vez más vulnerable. Más tecnología conectada puede significar más oportunidades para ciberataques. Si a esto se le suma el trabajo remoto, donde los empleados potencialmente trabajan en sus computadoras personales o domésticas con software antivirus insuficiente, la preocupación aumenta.

Al llevar esto a un entorno de fabricación, procesos o minería, las amenazas que presentan los ciberataques van más allá del malware, la denegación de servicio o el ransomware y se dirigen hacia errores debilitantes y tiempo improductivo. En un contexto de operaciones de procesos, los riesgos incluyen paradas de producción costosas y la posibilidad de daños humanos. Un ejemplo aterrador fue reportado por el New York Times en 2018, donde una planta petroquímica en Arabia Saudita fue atacada por un nuevo tipo de ciberataque que no fue diseñado para simplemente destruir datos o cerrar la planta. Los investigadores creen que estaba destinado a sabotear las operaciones de la empresa y provocar una explosión. Afortunadamente, el ataque fue evitado por un error en la codificación del atacante.

Si bien este es un ejemplo bastante drástico, el mensaje es claro: los riesgos son muy reales.

How to Bridge the IT/OT Security Gap
How to Bridge the IT/OT Security Gap
BLOG
BLOG
How to Bridge the IT/OT Security Gap
With employees working remotely due to COVID-19, are you adding risks to your network from unknown devices and insecure connections? Learn how to reduce those threats.

Protegiendo su Connected Enterprise

La opción obvia es contar con una ciberseguridad industrial confiable y de alta calidad en toda la planta. Para garantizar que nuestros clientes tengan acceso a esto, Rockwell Automation adquirió recientemente Oylo, un proveedor de servicios de ciberseguridad industrial con sede en España. Oylo se dedica a proporcionar una amplia gama de servicios y soluciones de ciberseguridad de sistema de control industrial (ICS), incluidas evaluaciones, implementaciones llave en mano, servicios administrados y respuesta a incidentes.

Sin embargo, hay otro elemento a considerar al proteger sus activos virtuales y físicos: sus activos humanos. Si bien muchas empresas de ciberseguridad clasifican el “aspecto humano de la ciberseguridad” como una debilidad o amenaza de seguridad debido a la subjetividad del comportamiento humano, no me gusta esta definición. Sugiere que su propio personal está trabajando en su contra o no tiene en mente el éxito de la empresa.

Si bien no es imposible que existan actores maliciosos deliberados dentro de una empresa, la lógica indicaría que el propio personal de una organización seguramente previene más ataques de los que causa. Piénselo: cada vez que alguien ignora un correo electrónico de phishing, mantiene una red segura. Cuando su colega bloquea la pantalla de su computadora antes de tomar su descanso para almorzar, evita un posible acceso no autorizado. Cuando un miembro del personal cierra un sitio web tras una advertencia de seguridad, mantiene su red segura.

En Rockwell Automation, creemos que su personal puede ser su mayor defensa. Los humanos tienen una capacidad única para prevenir activamente los ataques; solo se necesita algo de capacitación y concientización.

In Trying Times Business Rules Can Relax, But Cybersecurity Cannot
In Trying Times Business Rules Can Relax, But Cybersecurity Cannot
BLOG
BLOG
In Trying Times Business Rules Can Relax, But Cybersecurity Cannot
While using technology during the current global crises makes sense, one area where we can’t relax is cybersecurity.

Ciberseguridad para humanos

Aunque las destrezas digitales no son particularmente abundantes en Sudáfrica, esto no es un obstáculo insuperable. En muchos casos, esto se puede corregir fácilmente con una capacitación interna básica y quizás con talleres anuales de ciberseguridad. Esto será de gran ayuda para empoderar a su equipo a fin de proteger los activos de su empresa. Vale la pena invertir algunos recursos en mejorar las destrezas y crear conciencia en su equipo, ya que esto conducirá a una mejor continuidad comercial y a una infraestructura tecnológica más resiliente, lo que le asegurará mantener la vanguardia de su empresa. 

Aquí están mis cinco mejores consejos para capacitar a su personal:

  1. Asegúrese de que sus iniciativas de capacitación sean atractivas; las conferencias aburridas no son memorables y no se quedan grabadas.
  2. Utilice ejemplos prácticos para reforzar las mejores prácticas.
  3. Organice cursos de actualización periódicos que expliquen las nuevas tendencias en ciberataques.
  4. Implemente una política de respuesta a incidentes para que el personal nunca tenga dudas sobre qué hacer en un escenario de ataque.
  5. Sea el tipo de gerente al que su personal pueda acudir si ha cometido un error y ha expuesto su empresa a un riesgo. 

A medida que se introducen dispositivos inteligentes conectados en la planta, es más importante que nunca contar con una estrategia de ciberseguridad integral que proteja su tecnología de operaciones y su tecnología de la información, y las personas son clave en esta estrategia. Para tener éxito en el viaje de su organización hacia una Connected Enterprise, recuerde que su personal es fundamental en este viaje. Si no se tiene en cuenta su importancia para mantener su entorno seguro y operativo, el nombre de su empresa podría aparecer en el próximo titular de noticias sobre ciberataques.

Obtenga más información sobre cómo mantener segura su Connected Enterprise y cómo aprovechar al máximo su personal en el centro de Management Perspectives , una gran cantidad de recursos para los responsables de la toma de decisiones industriales, incluidos blogs, webinars, pódcasts y más.

The Value of Cybersecurity: Before, During and After an Event
The Value of Cybersecurity: Before, During and After an Event
BLOG
BLOG
The Value of Cybersecurity: Before, During and After an Event
The right cybersecurity policies put comprehensive protections in place for a company’s assets before, during and after an event.

Publicado 30 de noviembre de 2020

Temas: The Connected Enterprise Perspectivas de administración

Canninah Dladla
Canninah Dladla
Managing Director - Africa, Rockwell Automation
Conectar:
Suscribirse

Suscríbase a Rockwell Automation y reciba las últimas noticias, liderazgo intelectual e información directamente en su bandeja de entrada.

Suscribirse

Recomendado para ti

Loading
  1. Chevron LeftChevron Left Página principal de Rockwell Automation
  2. Chevron LeftChevron Left Emp...
  3. Chevron LeftChevron Left Noticias
  4. Chevron LeftChevron Left Blogs
  5. Chevron LeftChevron Left Los activos humanos son clave para proteger los activos empresariales.
El contenido de este sitio ha sido traducido mediante inteligencia artificial (IA) sin revisión humana o ediciones. El contenido podría contener errores o inexactitudes, y se proporciona “tal cual” sin ninguna garantía. El texto oficial es la versión en inglés del contenido.
Actualice sus preferencias de cookies para continuar.
Esta función requiere cookies para mejorar su experiencia. Actualice sus preferencias para permitir estas cookies.:
  • Cookies de Redes Sociales
  • Cookies Funcionales
  • Cookies de Performance
  • Cookies de Marketing
  • Todas las cookies
Puede actualizar sus preferencias en cualquier momento. Para más información, vea nuestro {0} Política de Privacidad
CloseClose