Red Seguridad 87

red seguridad cuarto trimestre 2019 51 han sido diseñados para trabajar de manera aislada e ininterrumpi- da, mediante un diseño robusto donde la seguridad no es prioritaria (en ocasiones ni siquiera está con- templada), a costa de la eficacia y eficiencia. Es precisamente esa necesidad de durabilidad lo que ha provocado que hoy en día encon- tremos en funcionamiento sistemas de operación con una vida superior a diez años (o incluso más), cuya sustitución o actualización, aparte de provocar pérdidas económicas por la consecuente parada de pro- ducción, suele conllevar una fuerte inversión económica por parte de los responsables. Dado que en la mayoría de las ocasiones la balanza entre produc- ción y seguridad suele inclinarse hacia el lado más lucrativo, la segu- ridad queda lastrada de manera evi- dente. Esto implica que una vulne- rabilidad detectada en un elemento concreto pueda estar semanas o meses expuesta a un ataque hasta que se realice una parada necesaria de la producción y se puedan aplicar los correspondientes parches a los elementos vulnerables o proceder a su sustitución. Además de lo anterior, se añade el hecho de la escasa estandarización de los protocolos de comunicación de los sistemas OT, dada la extensa cantidad de protocolos propietarios diferentes entre ellos. Esto complica enormemente su protección, habida cuenta de que, por un lado, se hace necesaria una alta especialización de los equipos técnicos de seguridad y, por otro, no existe prácticamente comunicación con los dispositivos de seguridad IT. Los sistemas IT Esto no es así en el mundo IT, donde el desarrollo de la seguridad ha sido mucho más rápido debido a la necesidad de preservar la infor- mación que manejan unos sistemas altamente interconectados. Esto ha dotado a los sistemas IT de elemen- tos de seguridad muy específicos y dinámicos, en los que se efectúan actualizaciones constantemente en función de la cantidad de informa- ción que se procesa, considerando todo tipo de riesgos, ataques y vul- nerabilidades. Los sistemas de información pre- sentan, además, una alta estanda- rización que permite la provisión de personal técnico de seguridad con relativa facilidad, y en base a están- dares y certificaciones ampliamente reconocidas a nivel internacional. Sin embargo, no todo van a ser ventajas en este tipo de sistemas, ya que son equipos muy sensibles al factor ambiental, en los que el polvo, la humedad o la temperatura podrían afectar a su correcto funcio- namiento. Otro gran problema de seguridad que plantean los sistemas IT es la universalización del uso. Es decir, en la actualidad, cualquier actividad humana puede llevar aparejada la utilización de sistemas de informa- ción, lo que no hace sino ampliar la superficie de ataque a prácticamente todos los escenarios posibles en los que participan personas. Cómo reforzar la seguridad Para abordar el reforzamiento de la ciberseguridad en ambos ámbi- tos, existen hoy en día distintas aproximaciones. La primera de ellas es tratar de manera diferenciada la seguridad del mundo OT respecto al IT. Dicha corriente es de la opinión de que, al ser sistemas distintos en servicios esenciales monográfico Para subsanar deficiencias, habría que identificar los elementos de seguridad que no pueden ser aplicados a entornos OT y definir unas medidas compensatorias establecidas y reconocidas por todos los actores La durabilidad de los sistemas OT ha provocado que hoy en día encontremos en producción algunos con una vida superior a diez años (o incluso más).

RkJQdWJsaXNoZXIy MzA3NDY=