Loading
BLOG
Recent ActivityRecent Activity

Usted es tan fuerte como su eslabón más débil. ¿Dónde están sus vulnerabilidades?

Para aprovechar al máximo los beneficios de la fabricación inteligente, debemos armonizar las normas. Así es como abordaremos tanto la interoperabilidad como la ciberseguridad.

Compartir:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Visualización de cerradura digital virtual

La transformación digital, así como la adopción de sistemas ciberfísicos (CPS), la fabricación inteligente y The Connected Enterprise, permiten a las empresas obtener ventajas competitivas significativas.

Pero a medida que reducimos la brecha entre la tecnología de operaciones (OT) y la tecnología de la información (IT), descubrimos vulnerabilidades de ciberseguridad.

En cuanto conecta su red con el mundo exterior, crea una ruta potencial hacia su empresa que los ciberdelincuentes pueden intentar infiltrar.

No se puede obtener la recompensa de la transformación digital sin asumir algún riesgo.

Al conectar las cadenas de suministro, demanda y diseño, creamos dependencias entre múltiples organizaciones. Y esas cadenas son tan fuertes como su eslabón más débil.

Los fabricantes más pequeños sin un equipo de ciberseguridad dedicado son especialmente vulnerables. Pero incluso las empresas más grandes con equipos de profesionales enfrentan riesgos. 

Las normas internacionales suelen abordar estos riesgos de diferentes maneras, lo que puede dificultar saber qué normas minimizarían mejor el riesgo de ciberseguridad organizacional.

Incluso cuando una empresa es proactiva en torno a la ciberseguridad, su cadena de suministro puede no serlo. La brecha de una importante cadena de venta minorista global fue causada por un proveedor de terceros que prestaba servicios a una tienda física. El robo de las credenciales del proveedor expuso finalmente la información de 41 millones de titulares de tarjetas de crédito y le costó al minorista millones de dólares en acuerdos.

Planes de acción

Para gestionar los riesgos de ciberseguridad, estamos:

  • Impulsando la mejora continua en la tecnología de ciberseguridad
  • Promoviendo la concientización sobre las amenazas y las mejores prácticas para gestionar las vulnerabilidades
  • Impulsando la cooperación entre la industria, el mundo académico y los gobiernos para armonizar las normas de ciberseguridad de fabricación global

Tres cosas que puede hacer para protegerse:

  • Asociarse solo con empresas comprometidas con la mejora continua en tecnologías de ciberseguridad
  • Informarse sobre las amenazas a su entorno de fabricación y cadena de suministro, e implementar las mejores prácticas para gestionar las vulnerabilidades
  • Participar en organismos de normas internacionales para ayudar a impulsar la armonización de las normas de ciberseguridad de fabricación global

La importancia de armonizar las normas

Existe el peligro de introducir riesgos al aplicar múltiples normas que pueden tener objetivos o definiciones de seguridad en competencia. Armonizar las normas es crucial para minimizar los riesgos de la adopción de una norma en particular como métrica de seguridad.

La norma ISA/IEC 62443 (seguridad de redes y sistemas para la medición y el control de procesos industriales) se está convirtiendo en el marco de ciberseguridad en la fabricación.

Se están definiendo trabajos adicionales en ISO/IEC 15408 (Criterios de Evaluación para la Seguridad de IT), UL 2900 (Norma para la Ciberseguridad de Software para Productos Conectables a Redes) y TC 260 (Normas Nacionales de Seguridad de China).

Es estupendo que tengamos expertos en ciberseguridad trabajando para abordar las vulnerabilidades, pero para que estas actividades sean realmente impactantes, es necesario armonizarlas.

A la mayoría de los fabricantes les resulta difícil adoptar un estándar de ciberseguridad, y mucho más cuatro, por lo que estamos desempeñando un papel activo en el desarrollo y la armonización de estándares para lograr un impacto real.

Y no podemos detenernos ahí.

Conectar una cadena de suministro de varios proveedores a través de la barrera de IT/OT sin armonización creará importantes desafíos de integración, por lo que también debemos armonizar los estándares de ciberseguridad entre OT y IT.

La armonización facilita la interoperabilidad y ayuda a minimizar el riesgo, lo que beneficia a todos. 

Participamos en comités y esfuerzos de normalización en todo el mundo para trabajar en el mejor interés de los fabricantes y de todos los que forman parte de su cadena de suministro.

A través de estándares comunes podemos facilitar la interoperabilidad futura, lograr la conectividad y abordar las amenazas y los desafíos de ciberseguridad en evolución.

Publicado 29 de enero de 2018


Dave Vasko
Dave Vasko
Director of Advanced Technology, Rockwell Automation
Conectar:
EmailEmail
Este podcast, centrado en el futuro de la fabricación inteligente y presentado por el autor de este blog, explora el impacto de las tecnologías disruptivas; los problemas de la fuerza laboral; y las tendencias empresariales globales. Suscríbase en Apple iTunes.
Suscribirse

Suscríbase a Rockwell Automation y reciba las últimas noticias, liderazgo intelectual e información directamente en su bandeja de entrada.

Suscribirse

Recomendado para usted

Loading
  1. Chevron LeftChevron Left Página principal de Rockwell Automation
  2. Chevron LeftChevron Left Emp...
  3. Chevron LeftChevron Left Noticias
  4. Chevron LeftChevron Left Blogs
  5. Chevron LeftChevron Left Usted es tan fuerte como su eslabón más débil. ¿Dónde están sus vulnerabilidades?
El contenido de este sitio ha sido traducido mediante inteligencia artificial (IA) sin revisión humana o ediciones. El contenido podría contener errores o inexactitudes, y se proporciona “tal cual” sin ninguna garantía. El texto oficial es la versión en inglés del contenido.
Actualice sus preferencias de cookies para continuar.
Esta función requiere cookies para mejorar su experiencia. Actualice sus preferencias para permitir estas cookies.:
  • Cookies de Redes Sociales
  • Cookies Funcionales
  • Cookies de Performance
  • Cookies de Marketing
  • Todas las cookies
Puede actualizar sus preferencias en cualquier momento. Para más información, vea nuestro {0} Política de Privacidad
CloseClose